Cited 0 time in webofscience Cited 0 time in scopus

Analysis and Detection of Simultaneous Attacks on UAV and GCS

Analysis and Detection of Simultaneous Attacks on UAV and GCS
Translated Title
UAV 와 GCS 네트워크 분석을 통한 공격 탐지 및 무력화
Jaemin Yu
DGIST Authors
Yu, Jaemin; Kim, Kyoung-DaePark, Kyung-Joon
Kyung-Dae Kim
Issue Date
Available Date
Degree Date
Cyber Physical SysteMaster
Unmanned aerial vehicles (UAVs) are no longer used for military purpose, but also in various industries. Especially, it is widely used in our daily life such as leisure, agriculture and delivery service. However, while the use cases of UAV are increasing, malicious use cases are also increasing. Therefore, we must neutralize the UAV with malicious purpose. It is also necessary to detect these attacks in order to respond to attacking a normally operating UAV. In this paper, we analyze the MAVLink protocol, which is a communication protocol for UAV, and experiment to verify how to neutralize UAV using the vulnerability of the waypoint protocol. It also describes how to detect UAV attacks through network monitoring and verifies them through the simulation. If we neutralize the UAV by our method, the UAV will hover, so there is no secondary damage due to the ground crash, our proposed attack detection method can detect attacks without special equipment.|최근 무인기는 더 이상 군 목적뿐만 아니라 다양한 산업에서 활용하고 있다. 특히 레저, 농업, 운송과 같이 우리의 일상 생활에서 많이 사용되고 있다. 이와 같이 무인기의 긍정적인 사용 사례가 증가하는 반면, 무인기를 이용한 폭탄테러, 몰래카메라 촬영등과 같은 악의적인 사용 사례 또한 증가하고 있다. 따라서 우리는 악의적인 목적을 가진 무인기를 무력화시켜야만 한다. 또한, 정상적으로 동작하는 무인기를 공격하는 공격들에 대응하기 위해서 이러한 공격들을 먼저 탐지할 필요가 있다. 본 논문에서는 무인기의 통신 프로토콜인 MAVLink 프로토콜을 분석하고 무인기와 GCS 사이의 임무 정보를 주고받는 waypoint 프로토콜의 취약점을 이용하여 무인기를 무력화 시키는 방법을 실험을 통해 검증하였다. 실험을 위해 실제 드론과 GCS 가 와이파이를 통해 통신하는 테스트베드를 구축하였다. 또한 패킷 모니터링과 MAVLink 프로토콜의 특징을 활용하여 무인기 공격을 탐지하는 방법을 설명하고 이를 시뮬레이션을 통해 검증하였다. 우리가 제안한 무력화 방법으로 무인기를 무력화하면 무인기는 제자리에서 호버링 하기 때문에 추락으로 인한 2 차피해가 발생하지 않는다. 우리가 제안한 공격 탐지 방법은 특별한 장비가 없어도 공격을 탐지할 수 있는 장점을 가지고 있다.
Table Of Contents
I. INTRODUCTION 1 Ⅱ. BACKGROUND 2 2.1 Drone 2 2.2 Ground Control System (GCS) 3 2.3 MAVLink protocol 4 2.4 Intrusion Detection System (IDS) 6 2.5 Type of UAV Attacks 6 2.5.1 GPS Spoofing Attack 6 2.5.2 Denial of Service (DoS) Attack 7 2.5.3 Man in the Middle (MITM) Attack 7 Ⅲ. RELATED WORK 8 Ⅳ. PROPOSED METHOD 10 4.1 Proposed Detection Method 10 4.1.1 Snort 10 4.1.2 Detection of DoS Attack 13 4.1.3 Detection of GPS Spoofing Attack 14 4.2 Proposed Attack Method 15 4.2.1 Neutralization of UAV 15 4.2.2 Neutralization of GCS 16 4.2.3 Proposed Simultaneous Attack 17 Ⅴ. SIMULATION & EXPERIMENTS RESULT 18 5.1 Simulation Result for UAV Attack Detection 18 5.2 Experiment Result for Simultaneous Attack 23 Ⅵ. CONCLUSIONS 28 REFERENCES 29 SUMMARY (Korean) 33
Information and Communication Engineering
Related Researcher
There are no files associated with this item.
Department of Information and Communication EngineeringThesesMaster

qrcode mendeley

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.