Уникальную технологию для защиты беспилотных летательных аппаратов от дистанционных атак предложили ученые Южного федерального университета (ЮФУ).
По словам создателей, новый программный комплекс успешно предотвращает 99 процентов попыток угона, а также, в отличие от аналогов, застрахован от ложных срабатываний и не требует дополнительных вычислительных мощностей. Результаты опубликованы в журнале Sensors.
Беспилотные летательные аппараты (БПЛА) сегодня все чаще используются для промышленного и сельскохозяйственного мониторинга, при проведении поисковых и спасательных миссий, в охране особых природных территорий и государственных границ.
Каналы беспроводной связи БПЛА с оператором и навигационными спутниками, как объяснили специалисты ЮФУ, подвержены взлому. В результате злоумышленники могут похитить беспилотник и использовать в своих целях. Существующие средства обеспечения кибербезопасности, по словам ученых, либо недостаточно эффективны, либо сильно снижают производительность БПЛА и требуют дорогостоящего оборудования.
Решение этой проблемы, разработанное учеными ЮФУ, – уникальная технология самотестирования БПЛА, позволяющая автономно в реальном времени обнаруживать нарушения безопасности и устранять их последствия. По словам создателей, алгоритм распознает попытки взлома с точностью 99 процентов, что на 3-10 процентов превосходит лучшие аналоги.
«Наш метод основан на принципе рефлексии: БПЛА должен уметь распознавать аномалии в собственном состоянии и устранять их без оператора или внешних систем. Алгоритм оценивает скорость полета, количество спутников, от которых поступает сигнал, и его мощность, загрузку центрального процессора, параметры полета. Такое «самосознание» позволяет беспилотнику различать разные типы событий, будь то попытки взлома или воздействие природной среды», – рассказала доцент кафедры безопасности информационных технологий ЮФУ Елена Басан.
Главное преимущество нового метода – эффективная математическая концепция, основанная на функции расхождения Кульбака-Лейблера, объяснили ученые. Такое решение позволяет избежать использования громоздких нейросетевых инструментов, требующих от БПЛА серьезных вычислительных мощностей и при этом не гарантирующих полную адекватность анализа событий. По словам авторов разработки, в моменты пиковой нагрузки алгоритм «занимает» не более 10 процентов ресурсов процессора.
Ученые смоделировали различные сценарии атак, в том числе так называемый спуфинг (от англ. Spoofing, «подделка»), при котором злоумышленник маскируется под доверенный источник данных. Для моделирования атаки использовался специализированный радиочастотный модуль HackRF One.
«Мы задействовали сразу несколько механизмов обнаружения несанкционированного доступа: анализ на основе спецификации ожидаемого поведения БПЛА, а также анализ аномалий системы – сбоев или нежелательной активности», – отметила Елена Басан.
В дальнейшем исследователи ЮФУ планируют совершенствовать свою разработку и создать на ее основе комплекс всесторонней защиты БПЛА, включающий различные способы реагирования на кибернетические угрозы.