원문정보
초록
영어
Recently, the interest in hobby/leisure drones is increasing in the private sector, and the military also uses drones in various countries such as North Korea, the United States, and Iran for military purposes such as reconnaissance and destruction. A variety of drone related research is underway, such as establishing and operating drone units within the Korean military. Inparticular, recently, as the size of drone flight control source code increases and the number of functions increases, drone developers are getting accustomed to using open sources and using them without checking for separate security vulnerabilities. However, since these open sources are actually accessible to attackers, they are inevitably exposed to various vulnerabilities. In this paper, we propose an attack scenario for military drones using open sources in connection with these vulnerabilities using Telemetry Hijacking techniques.
한국어
최근 민간에서는 취미/레저용 드론에 대한 관심이 많아지고 있으며 군에서도 북한, 미국, 이란 등 다양한 나라에서 드론을 활용하여 정찰, 파괴 등의 군사 목적으로 사용하게 되면서 우리 군 내에서도 드론 부대를 창설하여 드론 운용을 하는 등 다양한 드론 관련 연구가 진행되고 있다. 특히, 최근 드론 개발자들은 드론 비행 제어 소스코드의 크기가 커지 고 기능들이 많아짐에 따라 오픈소스를 가져와 활용하는 것에 익숙해지고 있으며 별도의 보안 취약점에 대한 점검없이 활용하고 있다. 그러나 실제로 이러한 오픈소스는 공격자가 접근가능하기 때문에 다양한 취약점에 노출될 수 밖에 없으 며, 본 논문에서는 Telemetry Hijacking 기법을 활용하여 이러한 취약점과 연계하여 오픈소스를 사용하는 군용 드론에 대한 공격 시나리오를 제시한다.
목차
ABSTRACT
1. 서론
2. 군용 드론 사례 및 민간 드론 동향
2.1 1700~1900년대 군용 드론 사례
2.2 1900~2000년대 군용 드론 사례
2.3 2000년대~현재 군용 드론 사례
2.4 민간 드론 동향
3. 오픈소스 드론의 구성
3.1 비행 제어 소프트웨어(PX4)
3.2 운영체제(NuttX)
3.3 텔레메트리 라디오 펌웨어(Sik Radio)
4. Telemetry Hijacking 기법
4.1 SikRadio 펌웨어 분석
4.2 커스텀 펌웨어 빌드 및 업로드
4.3 Telemetry Hijacking 코드 제작
4.4 Telemetry Hijacking 수행 결과
5. Telemetry Hijacking을 활용한 군용 드론 공격 시나리오
5.1 취약점을 통한 드론 공격 시나리오 데모
5.2 악성코드를 통한 드론 공격 시나리오 데모
6. 결론
참고문헌
