近年、FAA (米国連邦航空局)、EASA (欧州航空安全庁)、日本の国土交通省 (MLIT) など、多くの国の機関が、ドローンに RID (遠隔識別) システムを搭載することを義務づける規制枠組みを策定しています。その他の国々でも、UAS (無人航空機システム) に関する同様の規制枠組みがすでに導入されているか、現在策定中です。RID 対応のドローンは、識別情報と位置情報 (テレメトリー) を定期的に送信し、警察や他の航空空域利用者、一般市民などの第三者がドローンとその操作者を特定し、位置を特定することを可能にします。既存のすべての規制枠組みにおいて、このテレメトリーデータは、ODID (Open Drone ID) と呼ばれる共通の無線プロトコルを使用してブロードキャストされます。
Nozomi Networks は最近、近隣のワイヤレスネットワークに関する情報を収集できる新しいセンサー、 Guardian Air をリリースしました。Guardian Air は、他のワイヤレス周波数に加えて、ODID を使用してテレメトリデータを送信する周辺エリアを飛行するドローンの検出をサポートしています。Guardian Air は、偽の ODID トラフィックの注入を伴う潜在的な攻撃の検出も可能です。
このブログでは、ODID の概要を説明し、Guardian Air が疑わしい ODID トラフィックや関連攻撃を検出する方法、そして Vantage で Guardian Air による ODID 監視のサポートを有効にする方法を説明します。
RID 技術、ODID プロトコル、およびそれらの弱点を示す攻撃シナリオの詳細については、このトピックに関するNozomi Networks Labs の研究結果をまとめた最近のホワイトペーパーを参照してください。
Guardian Air ODID プロトコルのサポート
現在、欧州、米国、日本が、RID のポリシーおよび規則の策定において最も活発な地域となっています。これら 3つの地域は、RID システムアーキテクチャのハイレベル部分が類似しており、技術的な観点では、3つの地域は、細かい相違点を除いて、すべて同じワイヤレス RID プロトコルである ODID に基づいています。
ODID は、さまざまな RID 規制に準拠したプロトコルの標準化されたオープンソースの参照実装を提供することを目的としています。Guardian Air は ODID トラフィックのモニタリングをサポートしており、その結果、ODID を送信するドローンの検出が可能です。実際、RID 規制に準拠し、ODID プロトコルをサポートするドローンは、定期的に ID、現在の位置、方向、速度、操作者情報、その他の関連テレメトリデータを送信します。ブログの最後に、Vantage で Guardian Air を有効にする方法を説明するビデオを紹介します。
デフォルトでは、Guardian Air の ODID トラフィックのモニタリングは無効になっています。Vantage インターフェースの "ワイヤレス" タブを使用して、明示的に有効にする必要があります。方法については、以下のビデオをご覧ください。
Guardian Air、ODID インジェクション攻撃を検知
ODID は既知のセキュリティ上の脆弱性により影響を受けます。このプロトコルで送信されるデータは暗号化も認証も行われません。これにより、ドローン操作者のプライバシーの問題が生じ、ODID は、悪意のあるユーザーが偽の ODID トラフィックを注入して、空域におけるドローンの存在を偽造するような、なりすましや注入攻撃を受けやすくなります。このような状況は、RID システムが重要なインフラ施設を保護するために使用されている場合、安全上の問題につながる可能性があります。
ODID プロトコルは完全に無防備であるため、それを検出する 100% 信頼性の高い方法を提供することは不可能です。しかし、ODID トラフィックを継続的に監視することで、Guardian Air は一部の攻撃を検知し、ユーザーに警告することができます。 たとえば、疑わしいテレメトリデータ (非現実的なドローンの動きや高度など) を含むメッセージ、重複したメッセージ (攻撃者が周囲を飛行中の実際のドローンに対応する偽のテレメトリデータを注入しようとする場合など)、特定のエリアにおける ODID トラフィックやドローンの数の予期せぬ変動など、疑わしい ODID トラフィックの活動が挙げられます。この最後のケースはフラッド攻撃として知られており、悪意のあるユーザーが特定のエリアに多数の偽のドローンが存在しているように見せかけるために、膨大な量の ODID トラフィックを注入します。
フラッド攻撃シナリオは、その地域が重要なインフラ施設に属し、その施設が領空の保護をもっぱら RID システムに依存している場合、安全上の脅威となり、サービスの中断につながる可能性があります。そのような地域は、多くの場合、飛行禁止区域にも指定されています。
地上局受信機に対する ODID フラッド攻撃の例は、以下の手順に従って、以下の画像に示されています。
- 本物のドローンは電源が入って飛び立つ。
- ドローンは RID 地上局の受信機によって検知され、RID 受信機が提供する地図サービス上に表示されます。
- 同時に、そのドローンは Guardian Air でも検知され、Vantage に新しい "ドローン" 資産として表示されます。
- 突然、新しいドローンが現れました。
- ドローンは RID 地上局の受信機によって検出され、対応する地図上に報告されます。
- 一方、Guardian Air もこれらの新しいドローンを検知し、Vantage の資産として追加します。しかし、Guardian Air は不審な状況も認識し、"ドローンの数が非現実的な数で出現している" というアラートを発して、ユーザーに空域の目視確認を行うよう促します。
Nozomi Networks Labs は、RID 技術と、上記で簡単に触れたような攻撃シナリオについて、詳細な調査を実施しました。ホワイトペーパーでは、以下を提供しています。
- RID 技術とそのセキュリティ上の弱点についての一般的な紹介。
- ODIDプロトコルとそのメッセージフォーマットについての詳細な説明。
- DroneScout ds230 (最初の商業用 ODID 地上局受信機のひとつ) に対して実施したリバースエンジニアリング活動の説明と、発見した脆弱性の分析。
- DJI の独自技術である OcuSync ベースの RID である droneID の調査、および DJI の Aeroscope を使用した独自無線周波数信号 OcuSync の分析と複数の実験テストを含む。
- RID システムに対する新しい攻撃シナリオの展示。RID の固有の脆弱性と、分析中に発見した脆弱性の両方を標的としている。
結論
現代の消費者向けドローンの大半は RID システムを搭載しており、ODID プロトコルを使用してテレメトリ情報を送信しています。ODID プロトコルは安全ではないため、インジェクション攻撃やスプーフィング攻撃を受けやすいという欠点があります。Nozomi Networks は、ワイヤレスセンサーである Guardian Air により、ODID トラフィックのモニタリングとドローンの検知をサポートしています。Guardian Air は、疑わしいアクティビティを継続的に監視し、スプーフィング攻撃やインジェクション攻撃の可能性を検知すると適切なアラートを発行することで、ユーザーに継続的な状況認識を提供します。
Guardian Air についての詳細は、個別デモまたは月例グループデモにお申し込みください。