$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

무인이동체 드론의 취약점분석 및 대응기술 연구 동향 원문보기

情報保護學會誌 = KIISC review, v.30 no.2, 2020년, pp.49 - 57  

김명수 (순천향대학교 정보보호학과) ,  유일선 (순천향대학교 정보보호학과) ,  임강빈 (순천향대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다. 더구나 제4차 산업혁명 시대의 드론은 비상시를 위한 다이나믹 모바일 게이트웨이 역할까지도 수행하여야 하는 환경에서 악의적인 행위는 전체 사회로 확산될 우려도 있으므로 미래 사회의 드론을 위한 안전문제는 매우 시급하고 중대하다고 할 수 있다. 이에 본 고에서는 현재까지 발표된 드론에 대한 다양한 보안위협을 조사하고 이러한 보안 위협을 요소별로 분류하여 정리하였다. 본 기고가 간단하게나마 정리한 내용을 통하여 다양한 보안위협에 대한 대응기술을 준비하기 위한 시발점이 되었으면 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 고에서는 무인이동체 드론에 대한 취약점 분석과 대응기술에 대하여 살펴보았다. 드론은 내부 구조와 구성, 위치 확인 등을 위한 센서 정보의 처리, 네트워크에서의 인증 또는 데이터 전송 등에서 설계 또는 구현 과정 등에서 내포되는 잠재적 취약점으로 인하여 하이재킹, 추락, 지연 전송, 데이터 탈취 등의 피해가 발생할 가능성이 존재하며, 이에 대한 대응 방안 연구로 하이재킹을 탐지하고 드론의 위치를 원상 복구하는 방법과 사용자와 무선 네트워크 간의 암호화 방법, DoS 공격 방어 및 복구 방법, 드론의 센싱 데이터를 사용한 난수 생성 방법 등을 소개하였다.
  • 본 고에서는 이러한 보안 위협 가능성과 연계하여 드론에서 발생 가능한 취약점들을 정리하였으며, 이를 센서별, 네트워크별, 공격 유형별로 분류하여 설명하고자 한다
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
무인비행체 드론은 초기에 어떤 목적으로 사용되었는가? 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다.
안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 어떤 문제점을 야기하고 있는가? 군사 등의 특수 목적으로만 사용되었던 무인비행체 드론이 최근 상용 수준의 간결한 구조와 저가화가 가능해지면서 여러 제조업체를 통하여 민간분야의 다양한 응용에 활용 가능함을 증명하고 있다. 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다.
안전성 검증 단계를 거치지 않은 드론들의 취약점은 무엇을 야기 할 수 있는가? 그러나 제조업체들 간의 시장 우위 선점을 위한 과열 경쟁으로 인하여 보안 안전성 검증 단계를 거치지 않은 드론과 이에 수반되는 애플리케이션이 시장에 바로 출시되면서 이들이 우리 사회를 향한 공격도구로 활용될 수 있다는 새로운 잠재적 위협이 우려되고 있다, 이와 관련하여 현재 드론과 애플리케이션과의 연결 및 데이터 통신 과정에서 완성도가 낮은 접근제어 기술이나 암호화되지 않은 통신방식을 비롯하여 드론 내부 소프트웨어의 코딩 상의 문제점 등에 의하여 다양한 취약점이 노출되고 있는 상태이다. 이러한 취약점들로 인하여 드론의 인증 해제 및 하이재킹을 통한 불법 영상촬영이나 개인정보의 유출 등을 비롯하여 특정 목표물을 향한 드론의 고의적 추락 등이 발생할 경우 재산 피해뿐만 아니라 인명 피해까지 발생할 수 있다. 특히, 현재의 드론 응용은 초기단계여서 향후 다양한 응용과 유관 기술들이 폭넓게 전개되어야 하는 시점에서 이러한 사고 가능성은 매우 심각하게 인식되어야 할 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. 경상북도, "4차 산업혁명 기반 드론 산업 국내 외 동향연구 보고서", November 2019. 

  2. Arteaga, S. P., Hernandez, L. A. M., Perez, G. S., Orozco, A. L. S., and Villalba, L. J. G., "Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo.", IEEE Access 7 (2019): 51782-51789. 

  3. Dey, V., Pudi, V., Chattopadhyay, A., and Elovici, Y., "Security vulnerabilities of unmanned aerial vehicles and countermeasures: An experimental study.", 2018 31st International Conference on VLSI Design and 2018 17th International Conference on Embedded Systems (VLSID). IEEE, pp. 398-403, 2018. 

  4. Son, Y., Noh, J., Choi, J., and Kim, Y., "Gyrosfinger: Fingerprinting drones for location tracking based on the outputs of mems gyroscopes." ACM Transactions on Privacy and Security (TOPS) 21.2 (2018): 1-25. 

  5. Son, Y., Shin, H., Kim, D., Park, Y., Noh, J., Choi, K., ... and Kim, Y., "Rocking drones with intentional sound noise on gyroscopic sensors.", In 24th {USENIX} Security Symposium ({USENIX} Security 15), pp. 881-896., 2015, 

  6. Westerlund, O., and Asif, R., "Drone Hacking with Raspberry-Pi 3 and WiFi Pineapple: Security and Privacy Threats for the Internet-of-Things.", 2019 1st International Conference on Unmanned Vehicle Systems-Oman (UVS). IEEE, pp. 1-10., February 2019. 

  7. Kim, D., and Kim, H. K., "Security Requirements of Commercial Drones for Public Authorities by Vulnerability Analysis of Applications.", arXiv preprint arXiv:1909.02786., 2019. 

  8. Nunez, J., Tran, V., and Katangur, A., "Protecting the Unmanned Aerial Vehicle from Cyberattacks.", In Proceedings of the International Conference on Security and Management (SAM), The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp). pp. 154-157., 2019. 

  9. Kwon, Y. M., Yu, J., Cho, B. M., Eun, Y., and Park, K. J., "Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles.", IEEE Access, 6, 43203-43212., 2018. 

  10. Vasconcelos, G., Carrijo, G., Miani, R., Souza, J., and Guizilini, V., "The impact of DoS attacks on the AR. Drone 2.0.", In 2016 XIII Latin American Robotics Symposium and IV Brazilian Robotics Symposium (LARS/SBR) IEEE., pp. 127-132., October 2016. 

  11. Bonilla, C. A. T., Parra, O. J. S., and Forero, J. H. D., "Common security attacks on drones.", International Journal of Applied Engineering Research, 13(7), 4982-4988., 2018. 

  12. Domin, K., Symeonidis, I., and Marin, E. "Security analysis of the drone communication protocol: Fuzzing the MAVLink protocol.", 2016. 

  13. Rodday, N. M., Schmidt, R. D. O., and Pras, A. "Exploring security vulnerabilities of unmanned aerial vehicles." NOMS 2016-2016 IEEE/IFIP Network Operations and Management Symposium,, IEEE, pp. 993-994, April 2016. 

  14. He, D., Qiao, Y., Chan, S., and Guizani, N., "Flight security and safety of drones in airborne fog computing systems." IEEE Communications Magazine, 56(5), 66-71., 2018. 

  15. Gudla, C., Rana, M. S., & Sung, A. H., "Defense Techniques Against Cyber Attacks on Unmanned Aerial Vehicles." Proceedings of the International Conference on Embedded Systems, Cyber-physical Systems, and Applications (ESCS)., The Steering Committee of The World Congress in Computer Science, Computer Engineering and Applied Computing (WorldComp), p. 110-116., 2018. 

  16. Chen, J., Feng, Z., Wen, J. Y., Liu, B., and Sha, L., "A container-based dos attack-resilient control framework for real-time UAV systems." In 2019 Design, Automation & Test in Europe Conference & Exhibition (DATE), IEEE, pp. 1222-1227, March, 2019. 

  17. Cho, S. M., Hong, E., and Seo, S. H., "Random Number Generator Using Sensors for Drone.", IEEE Access, 8, 30343-30354., 2020. 

저자의 다른 논문 :

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로