Teks
Implementasi serangan GPS dan reverse engineering firmware pada drone DJI Phantom 3 Standard sebagai uji kerawanan keamanan
Indonesia
Serangan drone merupakan sebuah teknik yang dilakukan untuk menghentikan atau menghambat sistem kerja drone. Terdapat berbagai macam serangan terhadap perangkat drone. Serangan-serangan tersebut juga dapat digunakan untuk mengetahui kerawanan keamanan pada drone. DJI Phantom 3 Standard merupakan sebuah drone berbentuk quadcopter berbasis wifi yang dirancang khusus bagi pengguna pemula drone. Pada sebuah penelitian mengungkapkan bahwa DJI Phantom 3 Standard memiliki beberapa kerawanan yaitu keamanan wifi, aplikasi DJI GO android, GPS navigasi, firmware dan komunikasi radio drone.
Dalam penelitan ini telah diimplementasikan serangan navigasi berupa GPS jamming dan GPS spoofing serta reverse engineering firmware pada drone DJI Phantom 3 Standard. Serangan GPS jamming dan GPS spoofing dilakukan untuk mengetahui kerawanan keamanan dari sistem GPS. Dalam serangan GPS jamming menggunakan sinyal gelombang yang dibuat untuk memberikan gangguan sinyal GPS drone dengan aplikasi GNU Radio Companion (GRC). Kemudian untuk GPS spoofing menggunakan tools GPS-SDR-SIM dalam membuat sinyal GPS palsu untuk drone. Serangan GPS ini menggunakan perangkat Software Defined Radio (SDR) BladeRF X40 sebagai perangkat utama dalam penggunaan aplikasi GRC dan GPS-SDR-SIM yang mentransmisikan sinyal ke drone. Selanjutnya untuk serangan reverse engineering firmware dilakukan untuk mengetahui kerawanan keamanan dari firmware. Serangan ini menggunakan tools Binwalk dan IDA Pro yang tersedia pada sistem operasi Attify dan tidak membutuhkan perangkat BladeRF X40. Hasil dari penelitian menunjukkan serangan GPS jamming dan GPS spoofing ini terbukti mampu mengganggu sinyal GPS drone bahkan dapat membuat drone kehilangan kendali, namun serangan reverse engineering tidak dapat dilakukan karena keterbatasan waktu dan sistem firmware dari drone yang begitu kompleks untuk dipelajari lebih dalam.
English
IMPLEMENTATION OF GPS ATTACKS AND REVERSE ENGINEERING FIRMWARE AT DJI PHANTOM 3 STANDARD DRONE AS A SECURITY TEST
Drone attacks is a technique used to stop the work system of drones flying illegally or in violation of the law. There are various kinds of attack on drone devices. These attacks can also be used to identify security vulnerabilities to drones. DJI Phantom 3 Standard is a quadcopter-shaped drone based on wifi that is designed specially for novice drone users. A research shows that DJI Phantom 3 Standard has several vulnerabilities such as wifi security, DJI GO android application, GPS navigation, firmware and drone radio communication.
In this research has implemented navigation attacks in the form of GPS jamming and GPS spoofing, and also firmware reverse engineering on the DJI Phantom 3 Standard drone. GPS jamming and GPS spoofing attacks are carried out to determine the security vulnerabilities of the GPS system. GPS jamming attack will use wave signal made by doing drone GPS signal disruption using GNU Radio Companion (GRC) application. Then GPS spoofing will use GPS-SDR-SIM tools to generate fake gps signals for drone. This GPS attack will use Software Defined Radio (SDR) BladeRF x40. BladeRF X40 is used as the main device that transmits signals to drones in the use of the GRC application and GPS-SDR-SIM. While the reverse engineering firmware attacks are carried out to determine the security vulnerabilities of the firmware. This attack uses Binwalk and IDA Pro tools available on the Attify operating system and does not require a BladeRF X40 device. The result of this reserach shows that GPS jamming and GPS spoofing attacks are proven capable to disrupt drone navigation signal and even cause drone to lose control, reverse engineering attack can not be done fully because of the lack of time and firmware system of DJI Phantom 3 Standard drone is too complex to be studied deeper.
No copy data
No other version available