Show simple item record

dc.contributor.advisor
dc.contributor.author
dc.date.accessioned2021-09-15T17:08:26Z
dc.date.available2021-09-15T17:08:26Z
dc.date.issued2021
dc.identifierno.ntnu:inspera:78300941:82511708
dc.identifier.urihttps://hdl.handle.net/11250/2778173
dc.descriptionFull text not available
dc.description.abstractI denne oppgaven har målet vært å finne svakheter i sikkerheten hos to droner, og med den informasjonen få en oversikt over hvilken grad sikkerheten til kommersielle droner ligger på. Dronene som har blitt undersøkt er “Ryze Tello drone” som har en lavsikkerhet WIFI tilkobling. Og den andre dronen “Dji Mavic Mini” som kontrolleres av et ukjent OFDM nettverk med lang rekkevidde som DJI kaller «Enhanced WIFI». For nærmere undersøkelse av dronene ble det valgt fire angrepsvektorer som har potensialet for svakheter i sikkerheten. 1. Omvendt konstruksjon av RF signal som kan ta over kontrollen til dronen. 2. Jamming av GPS signal. 3. Spoofing av GPS signal. 4. Fysisk ta fra hverandre drone delene og «reverse engineere» eller omvendt konstruere I analyse av signalet fra DJI, ble det oppdaget at signalet var mer komplekst og forskjellig fra WIFI enn forventet. Det ble funnet flere interessante resultater, men til tross mye innsats ble ikke målet om å «Omvendt konstruere» signalet nådd. Ryze Tello brukte derimot en mer vanlig dataoverføring med lav sikkerhet. Med Wireshark og Python ble dronen både kapret, og spionert på. Jamming og «spoofing» av GPS signalet ble avviklet for etiske og lovlige grunner, da Norges kommunikasjonsmyndighet ikke ga grønt lys for å utføre eksperimenter. Ved omvendt konstruering av dronen ble det oppdaget enkelte typer komponenter fra Atheros, som ga en ide om hvilke modulasjoner dronen kunne ha brukt.
dc.description.abstractIn this paper the goal was to find security weaknesses in consumer drones, and to get an overview of what level of security consumer drones have. Two popular drones were chosen to experiment with, and the first one was the “Ryze Tello drone”; which is a low range drone controlled over a low security WIFI network. The second one was the “DJI Mavic Mini” which is controlled by an unknown network they call “Enhanced WIFI” working in a similar way as normal WIFI, but with a much greater range. It has also GNSS/GPS support. To exploit the drones, we decided to use four different methods to find weaknesses: 1. Reverse engineering RF signal/using known methods to take control of the drone. 2. Jamming GPS signal 3. Spoofing the GPS signal 4. Physical teardown. – to reverse engineer, and research components In the analysis of the RF signal belonging to the DJI drone, the signal was more complex and differed to WIFI more than expected. There was achieved some interesting results, but despite a lot of effort the goal of reverse engineering the signal was not reached. Ryze Tello however used a more common transmission and low security. With Wireshark and researching, a Python script which could hijack the drone was made. Wireshark in monitor mode, was also used to eavesdrop the live video signal. Jamming and spoofing the GPS signal had to be left out for ethical reasons. Since jamming is illegal, the national communications-authority was contacted, but with no luck. While doing the physical teardown, it was found that DJI has done extensive work to make sure it is hard to replicate their hardware components. There was a lot of components used without visible information about the component. But the transmission module gave us some idea about what kind of modulations in would support.
dc.languagenob
dc.publisherNTNU
dc.titleDroner og sikkerhet
dc.typeBachelor thesis


Files in this item

FilesSizeFormatView

This item appears in the following Collection(s)

Show simple item record