• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Исследователи обнаружили целый ряд уязвимостей в потребительских дронах производства DJI

Пригоршня

Штурман
Журналист
Регистрация
26.10.16
Сообщения
2,237
Онлайн
36д 19ч 13м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

В нескольких дронах DJI были обнаружены критические уязвимости системы безопасности, позволяющие изменять важные идентификационные данные дрона, а также обходить встроенные механизмы безопасности. Потенциально это может позволить злоумышленникам отслеживать точное местоположение как самого дрона, так и его оператора. А в некоторых сценариях атак дроны даже возможно дистанционно деактивировать прямо в полёте.

Группа немецких специалистов, возглавляемая Нико Шиллером из Института IT-безопасности в Бохуме, а также профессором Торстеном Хольцем из Центра информационной безопасности CISPA, представили всю известную им информацию об уязвимостях на симпозиуме по безопасности сетей и распределенных систем.

Специалисты вводили в аппаратное и микропрограммное обеспечение дронов большое количество случайных входных данных (метод под названием «Фаззинг») и проверяли, какие из них вызывали сбой дронов или вносили нежелательные изменения в их данные, такие как серийный номер.

Фаззер, разработанный исследовательской группой, генерировал пакеты данных DUML, отправлял их на дрон и оценивал, какие входные данные вызвали сбой программного обеспечения дрона. Такой сбой указывает на ошибку в программировании.

Чтобы обнаружить логические уязвимости, команда соединила дрон с мобильным телефоном, на котором запущено приложение DJI. Таким образом, они могли в реальном времени проверять приложение, чтобы увидеть, меняет ли фаззинг состояние дрона.

У всех четырех протестированных моделей дронов DJI были обнаружены уязвимости в системе безопасности. Всего исследователи зафиксировали 16 уязвимостей. На модели DJI Mini 2, Mavic Air 2 и Mavic 3 выпало четыре самых серьезных из них.

Как сообщают исследователи, на вышеуказанных моделях дронов злоумышленники могли получить расширенные права системного доступа, изменить данные журнала событий, а также серийный номер самого дрона. В то время, как DJI зашила в прошивку своих дронов запрещённые для полёта зоны, например аэропорты или тюрьмы, хакеры могли бы снимать данные ограничения. Более того, они могли бы деактивировать дрон в полёте, если захотели, что привело бы к его крушению и выходу из строя. Самая критическая уязвимость из всех позволила бы удалённым злоумышленникам отследить точное местоположение дрона и его оператора по протоколу DroneID, так как все данные, передаваемые по этому протоколу, не шифруются.

В будущих исследованиях данная команда исследователей намерена проверить безопасность и других моделей дронов. Исследователи проинформировали DJI обо всех обнаруженных уязвимостях, прежде чем обнародовать информацию на симпозиуме, поэтому производитель уже успел устранить все вышеперечисленные проблемы.
 

Fomakiller

Юнга
Читатель
Регистрация
30.04.23
Сообщения
46
Онлайн
4ч 9м
Сделки
0
Нарушения
0 / 0
Любой Дрон можно переполошить и найти уязвимость
 
Сверху