无人机网络安全:超越标准和法规

26/02/2025

    近年来,无人机等互联设备的快速普及为网络安全带来了重大的风险隐患。特别是无人机,由于其系统架构复杂、接口开放度高,已成为网络攻击的重点目标,暴露出大量安全隐患。以下列举了若干典型例子:

    • 拒绝服务(DoS)攻击:无人机受到DoS攻击,使其通信系统不堪重负,被迫中断运行。有报道称北美与欧洲多起案例已证实使用无人机的时候,网络攻击扰乱了它们的运营。您可以在这份F5实验室的报告中阅读更多关于DoS攻击兴起的信息。
    • 进入限制区域:未经授权的无人机出现在机场周边,触发空管应急响应,导致航班延误或备降。例如,曾经在管制空域内发现了神秘无人机,导致关闭了空军基地和机场的行动,相关事件报道可参考《新闻周刊》
    • 商用无人机被非法使用:部分商用无人机被用于走私违禁品、投放非法物资或实施其他违法作业。近期因国产某型号无人机被滥用,已引发业界关于限制或禁止其进口使用的政策讨论。

    上述案例充分表明,必须构建强有力的网络安全防护,以有效抵御各类恶意攻击并保障关键业务持续运行。

    欧盟无人机法规

    在欧盟,无人机法规分为三大类:开放类别特许类别认证类别。每个类别都有对应的要求和考虑因素,包括网络安全方面:

    • 开放类别:适用于低风险操作,分为三个子类别(A1、A2和A3)和五个类别(C0至C4)。网络安全定位以操作安全为主,网络安全义务相对宽松。
    • 特许类别:涵盖中等风险操作,包括C5和C6类。需要国家航空管理局的运营授权,并考虑到更突出的网络安全因素
    • 认证类别:用于高风险作业,如载人或危险品运输。这些无人机被视为“航空器”,执行与有人机同等的审定程序。网络安全要求被定义为认证过程的一部分。

    美国无人机法规

    在美国,无人机制造商的主要合规要求是确保无人机符合国家空域系统(NAS)准入要求。其中最关键的是集成标准远程识别(Remote ID)功能,该功能被形象的称为无人机的 “数字车牌”,使监管与执法机构能够对空域内的无人机进行识别与追踪。

    Applus+ Laboratories的服务

    Applus+ Laboratories为无人机提供全面的测试和认证服务,支持制造商满足欧盟和美国的监管要求。他们的服务包括:

    • 测试和认证:覆盖 C0–C6 全部开放类与特许类无人机,并为认证类机型提供配套支持。作为欧盟法规2019/945指定的公告机构,依据法规提供CE认证和符合远程ID要求的服务。
    • 运营支持:面向高风险运营场景,提供深度评估和分析,帮助制造商在复杂的监管框架顺利获得运营授权并保持安全与安保标准。
    • 网络安全评估:确保无人机符合安全操作的必要标准,包括系统评估通信协议数据保护措施安全启动,为无人机全生命周期提供可验证的网络安全保障

    Applus+ Laboratories不仅可以帮助制造商满足现有的监管要求,更通过前瞻性的网络安全帮助其构筑“超越合规”的防御体系。针对当前法规在网络安全维度仍显薄弱的现状,我们提供先进的评估方案,确保无人机能够抵御多场景、多维度的网络威胁。

    无人机缺乏网络安全监管

    与支付终端、调制解调器、操作系统等传统 IT 产品必须满足通用标准(CC)FIPS 140-3 等强制性高等级认证相比,现行无人机法规对网络安全的覆盖仍显薄弱。前者在上市前即需通过严格的渗透测试防篡改评估加密模块验证,以防范未授权访问、数据泄露和恶意代码植入;而后者多数仅满足基础的身份识别(如 Remote ID)和操作安全要求,缺乏针对通信协议、数据完整性和恶意软件防护的系统化强制评估。这一缺口使无人机在接入关键业务网络时暴露于多样化的网络威胁之下。

    当其他IT产品已被要求必须经过认证时,无人机法规尚未覆盖一些特定网络安全漏洞包括:

    • 逆向工程:对设备的物理访问(开箱)和侧通道攻击(SCA),以提取敏感信息。
    • 开放信息/配置错误:软件攻击、操作系统漏洞、服务配置错误、第三方组件缺陷和固件完整性问题。
    • 更新:利用更新过程,包括引导过程、软件更新、操作系统补丁、服务更新、第三方组件更新和固件完整性。
    • 通信问题:通信过程中的模糊攻击、协议漏洞和信息泄露。
    • 拒绝服务(DoS):伪造的GPS定位攻击和网络攻击,扰乱无人机操作。

    通过漏洞评估渗透测试活动可以帮助识别并减轻上述漏洞,显著提升无人机对复杂网络威胁的免疫能力。

    在无人机的背景下开展威胁和风险评估时,需要分析各种威胁、资产和关键类别,例如:

    威胁拒绝服务(DoS)欺骗数据拦截等网络攻击。

    资产:无人机控制系统通信链路机载传感器等关键部件。

    基于可能性与潜在损害的风险:评估不同威胁发生的概率及其对无人机操作和安全的潜在影响。

    潜在攻击者识别:识别可能有动机攻击无人机的人,如黑客竞争对手恶意内部人员

    现行的网络安全标准,如通用标准(CC)为无人机安全评估提供了成熟框架。CC认证通过对产品的安全功能进行严格的测试和评估,确保其符合特定的安全要求。这包括评估无人机防止未经授权访问、确保数据完整性和保持安全通信的能力。

    通过采用这些标准,无人机制造商可以增强其产品的网络安全性,确保其能够抵御各种网络威胁,并为用户和监管机构提供更大的保证。

    设计安全

    制造商还可以采用另一种关键方法来增强无人机的网络安全弹性,即实施“设计安全”原则。这种方法可确保安全性融入无人机开发全流程,确保机密性真实性完整性可用性。关键方面包括:

    • 盒子安全:确保无人机硬件的物理安全,防止未经授权的访问。
    • 默认组件安全IC:默认使用安全集成电路(IC)来保护敏感数据和操作。
    • RoT/CoT(引导过程):在引导过程中实施信任根(RoT)信任链(CoT),以验证每个组件的完整性。
    • OS/TEE:使用安全的操作系统(OS)可信执行环境(TEE)为执行敏感操作提供保护区域。
    • 强健的协议:采用具有加密、身份验证和完整性检查的强健通信协议。
    • SOGIS/NIST接受并实施良好的加密货币:利用SOGIS和NIST等标准机构接受的加密算法和实现。
    • 配置错误/配置错误:解决与默认密码、配置和软件安全相关的问题。

    通过整合贯彻这些“设计安全”原则,制造商即可实质提升无人机的网络安全韧性,有效抵御多元威胁,保障其持续、安全、可靠运行。

    Applus+ uses first-party and third-party cookies for analytical purposes and to show you personalized advertising based on a profile drawn up based on your browsing habits (eg. visited websites). Click HERE for more information. You can accept all cookies by pressing the "Accept" button or configure or reject their use by clicking here.

    Cookie settings panel