Infotech@Aerospace 2012 2012
DOI: 10.2514/6.2012-2438
|View full text |Cite
|
Sign up to set email alerts
|

Cyber Attack Vulnerabilities Analysis for Unmanned Aerial Vehicles

Abstract: As the technological capabilities of automated systems have increased, the use of unmanned aerial vehicles (UAVs) for traditionally exhausting and dangerous manned missions has become more feasible. The United States Army, Air Force, and Navy have released plans for the increased use of UAVs, but have only recently shown interest in the cyber security aspect of UAVs. As a result, current autopilot systems were not built with cyber security considerations taken into account, and are thus vulnerable to cyber att… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

1
61
0
2

Year Published

2013
2013
2022
2022

Publication Types

Select...
5
2
1

Relationship

0
8

Authors

Journals

citations
Cited by 116 publications
(65 citation statements)
references
References 8 publications
1
61
0
2
Order By: Relevance
“…Spełnienie wymagań autonomii jest wszakże ogromnym wyzwaniem technicznym, a tymczasem już proste systemy zdalnie sterowane pozwalają osiągnąć zasadniczy cel robotyzacji -ograniczyć ryzyko dla żołnierzy, przez eliminację człowieka z pokładu maszyny podczas wykonywania najbardziej niebezpiecznych zadań. Najpoważniejszą wadą zdalnego sterowania jest możliwość zakłócenia kanałów łączności albo wręcz przejęcia kontroli nad nimi przez przeciwnika (Kim, Wampler, Goppert et al 2015). Sprowadzenie na ziemię i przejęcie w stanie praktycznie nieuszkodzonym amerykańskiego drona rozpoznawczego RQ-170 Sentinel przez Iran (Hartman i Steup 2013: 7-8) dobitnie pokazuje, że jest to niebezpieczeństwo realne.…”
Section: Dlaczego Autonomia?unclassified
“…Spełnienie wymagań autonomii jest wszakże ogromnym wyzwaniem technicznym, a tymczasem już proste systemy zdalnie sterowane pozwalają osiągnąć zasadniczy cel robotyzacji -ograniczyć ryzyko dla żołnierzy, przez eliminację człowieka z pokładu maszyny podczas wykonywania najbardziej niebezpiecznych zadań. Najpoważniejszą wadą zdalnego sterowania jest możliwość zakłócenia kanałów łączności albo wręcz przejęcia kontroli nad nimi przez przeciwnika (Kim, Wampler, Goppert et al 2015). Sprowadzenie na ziemię i przejęcie w stanie praktycznie nieuszkodzonym amerykańskiego drona rozpoznawczego RQ-170 Sentinel przez Iran (Hartman i Steup 2013: 7-8) dobitnie pokazuje, że jest to niebezpieczeństwo realne.…”
Section: Dlaczego Autonomia?unclassified
“…Up to now, they have confirmed that GPS spoofing can lead a UAV astray and in manner that may not be detected by the legitimate operator. In addition, they have analysed a gain-scheduling attack affecting the vehicle's controls and stability through sensor spoofing, and a fuzzing attack where the attacker injects random inputs to the vehicle's actuators [117]. In parallel, a less technical high-level analysis of the potential impact of cyber attacks on UAVs has been presented in [118].…”
Section: Unmanned Vehiclesmentioning
confidence: 99%
“…Fuzzing attack [117] Random inputs to vehicle's actuators [117] No known solutions 2.4.1. Manned Vehicles EM can be impaired by the means of transportation used by affected citizens, the emergency response vehicles used to carry people and equipment to and from the scene of the disaster, as well as by the local traffic.…”
Section: Manned Vehiclesmentioning
confidence: 99%
See 1 more Smart Citation
“…Figure 5 shows how our R2U2 framework monitors the various inputs going into the UAS system (GCS and GPS), as well as sensor/actuator signals and status of the flight software for post-attack analysis. We next consider modeling for attacks and post-attack behavior, loosely following [21].…”
Section: Our Approach To Threat Detectionmentioning
confidence: 99%