Исследователи обнаружили целый ряд уязвимостей в потребительских дронах производства DJI

Исследователи обнаружили целый ряд уязвимостей в потребительских дронах производства DJI

Хакеры могли сбивать дроны прямо в воздухе, а также отслеживать точное местоположение летательного аппарата и его оператора.

image

В нескольких дронах DJI были обнаружены критические уязвимости системы безопасности, позволяющие изменять важные идентификационные данные дрона, а также обходить встроенные механизмы безопасности. Потенциально это может позволить злоумышленникам отслеживать точное местоположение как самого дрона, так и его оператора. А в некоторых сценариях атак дроны даже возможно дистанционно деактивировать прямо в полёте.

Группа немецких специалистов, возглавляемая Нико Шиллером из Института IT-безопасности в Бохуме, а также профессором Торстеном Хольцем из Центра информационной безопасности CISPA, представили всю известную им информацию об уязвимостях на симпозиуме по безопасности сетей и распределенных систем.

Специалисты вводили в аппаратное и микропрограммное обеспечение дронов большое количество случайных входных данных (метод под названием «Фаззинг») и проверяли, какие из них вызывали сбой дронов или вносили нежелательные изменения в их данные, такие как серийный номер.

Фаззер, разработанный исследовательской группой, генерировал пакеты данных DUML, отправлял их на дрон и оценивал, какие входные данные вызвали сбой программного обеспечения дрона. Такой сбой указывает на ошибку в программировании.

Чтобы обнаружить логические уязвимости, команда соединила дрон с мобильным телефоном, на котором запущено приложение DJI. Таким образом, они могли в реальном времени проверять приложение, чтобы увидеть, меняет ли фаззинг состояние дрона.

У всех четырех протестированных моделей дронов DJI были обнаружены уязвимости в системе безопасности. Всего исследователи зафиксировали 16 уязвимостей. На модели DJI Mini 2, Mavic Air 2 и Mavic 3 выпало четыре самых серьезных из них.

Как сообщают исследователи, на вышеуказанных моделях дронов злоумышленники могли получить расширенные права системного доступа, изменить данные журнала событий, а также серийный номер самого дрона. В то время, как DJI зашила в прошивку своих дронов запрещённые для полёта зоны, например аэропорты или тюрьмы, хакеры могли бы снимать данные ограничения. Более того, они могли бы деактивировать дрон в полёте, если захотели, что привело бы к его крушению и выходу из строя. Самая критическая уязвимость из всех позволила бы удалённым злоумышленникам отследить точное местоположение дрона и его оператора по протоколу DroneID, так как все данные, передаваемые по этому протоколу, не шифруются.

В будущих исследованиях данная команда исследователей намерена проверить безопасность и других моделей дронов. Исследователи проинформировали DJI обо всех обнаруженных уязвимостях, прежде чем обнародовать информацию на симпозиуме, поэтому производитель уже успел устранить все вышеперечисленные проблемы.

Мы нашли признаки жизни...в вашем смартфоне!

Наш канал — питательная среда для вашего интеллекта

Эволюционируйте вместе с нами — подпишитесь!