Proceedings of the 1st ACM MobiHoc Workshop on Mobile IoT Sensing, Security, and Privacy 2018
DOI: 10.1145/3215466.3215467
|View full text |Cite
|
Sign up to set email alerts
|

Exploiting Multi-Vendor Vulnerabilities as Back-Doors to Counter the Threat of Rogue Small Unmanned Aerial Systems

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
7
0
3

Year Published

2018
2018
2024
2024

Publication Types

Select...
6
1

Relationship

1
6

Authors

Journals

citations
Cited by 18 publications
(14 citation statements)
references
References 4 publications
0
7
0
3
Order By: Relevance
“…Our paper was motivated by the work done by Birnbach et al [15] and Watkins et al [1]. Birnbach et al in [15] tackled the problem of privacy violation due to a neighbor's user-controlled drone.…”
Section: Motivationmentioning
confidence: 99%
See 1 more Smart Citation
“…Our paper was motivated by the work done by Birnbach et al [15] and Watkins et al [1]. Birnbach et al in [15] tackled the problem of privacy violation due to a neighbor's user-controlled drone.…”
Section: Motivationmentioning
confidence: 99%
“…Our work was motivated by this gap in privacy violation mitigation. Similar to Watkins et al in [1], our tool also uses weaponized "hard-to-patch" vulnerabilities; however, in this work our goal is to track and stop autonomous drones from recording unauthorized video.…”
Section: Motivationmentioning
confidence: 99%
“…В работах [12][13][14][15] рассматриваются компактные БПЛА, доступные в настоящее время на рынке для гражданского населения. В [12,13] авторы анализируют канал связи с управляющим устройством на наличие уязвимостей, после чего приходят к выводу, что данные каналы связи необходимо защищать, используя криптографические методы с целью шифрования данных, передаваемых по каналу связи.…”
Section: Introductionunclassified
“…Исследование выявило необходимость в защите канала от Spoofing (фальсификации данных) и DDoS (отказа в обслуживании) атак. В статье [15] выявлено, что по стандартному каналу связи между БПЛА и управляющим устройством посторонние лица могут получить доступ к системе БПЛА и организовать в ней возможность удаленного подключения. Данные работы рассматривают уязвимости в каналах связи системы частного БПЛА, поэтому авторы считают, что результаты данных исследований неприменимы для групп БПЛА.…”
Section: Introductionunclassified
See 1 more Smart Citation