大疆无人机检测到安全漏洞
来自波鸿和萨尔布吕肯的研究人员在制造商 DJI 制造的几架无人机中发现了安全漏洞,其中一些漏洞很严重。例如,这些使用户能够更改无人机的序列号或覆盖允许安全当局跟踪无人机及其飞行员的机制。在特殊的攻击场景中,无人机甚至可以在飞行中被远程击落。
由德国波鸿鲁尔大学 Horst Görtz IT 安全研究所的 Nico Schiller 和 Thorsten Holz 教授领导的团队(以前在波鸿,现在萨尔布吕肯的 CISPA Helmholtz 信息安全中心)将在网络和分布式系统安全研讨会 (NDSS)。会议将于 2 月 27 日至 3 月 3 日在圣地亚哥举行。
在向公众发布信息之前,研究人员将检测到的 16 个漏洞告知 DJI;制造商已采取措施修复它们。
四种模式经受考验
该团队测试了三款不同类别的 DJI 无人机:小型 DJI Mini 2、中型 Air 2 和大型 Mavic 2。后来,IT 专家也为更新的 Mavic 3 型号重现了结果。他们向无人机的硬件和固件提供大量随机输入,并检查哪些输入导致无人机坠毁或对序列号等无人机数据进行了不必要的更改——一种称为模糊测试的方法。为此,他们首先不得不开发一种新的算法。
“我们通常会使用设备的整个固件来进行模糊测试。然而,在这里,情况并非如此,”尼科·席勒 (Nico Schiller) 描述了这一特殊挑战。由于 DJI 无人机是相对复杂的设备,因此必须在实时系统中执行模糊测试。“将无人机连接到笔记本电脑后,我们首先研究了如何与之通信,以及我们可以为此使用哪些接口,”来自波鸿的研究人员说。事实证明,大部分通信都是通过称为 DUML 的相同协议完成的,该协议以数据包的形式向无人机发送命令。
四大严重错误
研究小组开发的模糊器因此生成 DUML 数据包,将它们发送到无人机并评估哪些输入导致无人机软件崩溃。这种崩溃表明编程中存在错误。“然而,并非所有安全漏洞都会导致崩溃,”Thorsten Holz 说。“一些错误导致序列号等数据发生变化。” 为了检测此类逻辑漏洞,该团队将无人机与运行 DJI 应用程序的手机配对。因此,他们可以定期检查应用程序,看看模糊测试是否正在改变无人机的状态。
发现所有四个测试模型都存在安全漏洞。研究人员总共记录了 16 个漏洞。DJI Mini 2、Mavic Air 2 和 Mavic 3 型号存在四个严重缺陷。其一,这些错误允许攻击者在系统中获得扩展访问权限。“攻击者因此可以更改日志数据或序列号并伪装他们的身份,”Thorsten Holz 解释说。“此外,虽然大疆确实采取了预防措施来防止无人机飞越机场或监狱等其他禁区,但这些机制也可能被推翻。” 此外,该小组能够使飞行的无人机在半空中坠毁。
在未来的研究中,波鸿-萨尔布吕肯团队还打算测试其他无人机模型的安全性。
位置数据未加密传输
此外,研究人员还检查了 DJI 无人机用于传输无人机及其飞行员位置的协议,以便授权机构(例如安全机构或关键基础设施的运营商)可以访问它。通过对 DJI 的固件和无人机发出的无线电信号进行逆向工程,研究团队首次能够记录名为“DroneID”的跟踪协议。“我们证明传输的数据没有加密,几乎任何人都可以通过相对简单的方法读取飞行员和无人机的位置,”Nico Schiller 总结道。
版权声明:本文由用户上传,如有侵权请联系删除!