大疆無人機被曝16個安全漏洞:可破解禁飛限制、飛行中強制墜落

安全內參 發佈 2024-04-10T06:38:10.471560+00:00

研究員針對大疆無人機進行多方面研究,如對其通信協議量身定製了一種模糊測試方法,共找到16個安全漏洞,並發現其設備跟蹤協議存在隱私缺陷,前情回顧·無人機網絡攻防戰攻防最前線:用無人機監控WiFi網絡中的設備和人員黑客改裝大疆無人機,飛到金融公司樓頂通過WiFi入侵內部系統無人機攻擊

研究員針對大疆無人機進行多方面研究,如對其通信協議量身定製了一種模糊測試方法,共找到16個安全漏洞,並發現其設備跟蹤協議存在隱私缺陷,

前情回顧·無人機網絡攻防戰

  • 攻防最前線:用無人機監控WiFi網絡中的設備和人員
  • 黑客改裝大疆無人機,飛到金融公司樓頂通過WiFi入侵內部系統
  • 無人機攻擊電網已成現實!針對賓州變電站未遂攻擊讓美國人驚出一身冷汗
  • 英國軍方披露:曾發動網絡戰攻擊ISIS無人機和伺服器

安全內參3月6日消息,德國波鴻和薩爾布呂肯的研究人員們從無人機巨頭大疆(DJI)的產品中發現多個安全漏洞,其中部分漏洞相當嚴重。例如,用戶可利用漏洞修改無人機的序列號,或覆蓋掉安全當局用於跟蹤無人機及其操縱者的機制。在特定攻擊場景下,無人機甚至可能在飛行中被遠程擊落。

德國波鴻魯爾大學Horst Görtz IT安全研究所的Nico Schiller和Thorsten Holz教授領導的研究團隊,已經在2月27日至3月3日美國聖迭戈召開的網絡和分布式系統安全研討會(NDSS)上公布了自己的發現。該團隊以前在波鴻,目前在薩爾布呂肯的CISPA亥姆霍茲信息安全中心。

在向公眾發布此次發現之前,研究人員已經將檢測到的16個漏洞上報給了大疆,該製造商也已採取措施進行修復。

四款機型參與測試

該團隊共測試了三款型號的大疆無人機,分別為小型機Mini 2、中型機Air 2和大型機Mavic 2。之後,IT專家們又在經過更新的Mavic 3機型上重現了攻擊效果。他們向無人機的硬體和固件發出大量隨機輸入,並檢查哪些輸入會導致無人機墜毀、或者對無人機數據(例如序列號)執行意外篡改。為了實現整個模糊測試,他們首先需要開發出一種新的算法。

Nico Shciller表示,「一般來說,我們在模糊測試時往往準備好了設備的完整固件。但這次情況並非如此。」由於大疆無人機相對複雜,所以必須在實時系統中執行模糊測試。

「將無人機接入筆記本電腦後,我們首先研究了如何與之通信,還有我們可以在測試中使用哪些接口。」事實證明,大部分通信是經由DUML協議完成的,該協議負責以數據包的形式向無人機發送命令。

發現四個嚴重錯誤

研究人員開發的模糊測試工具要生成DUML數據包,將其發送至無人機並評估哪些輸入可能導致軟體崩潰。只要能夠引發崩潰,就說明編程中存在錯誤。Thorsten Holz解釋道,「但並不是所有安全漏洞都會引發崩潰,也有一些錯誤會導致序列號等數據發生變化。」

為了檢測此類邏輯漏洞,研究團隊將無人機與運行大疆應用的手機配對。這樣他們就能定期檢查應用,查看模糊測試是否改變了無人機的狀態。

結果發現,參與測試的四款大疆機型全部存在安全漏洞。研究人員共記錄下16個漏洞,且大疆Mini 2、Mavic Air 2和Mavic 3機型還存在4個嚴重缺陷,允許攻擊者在系統中擴大訪問權限。

Thorsten Holz解釋稱,「攻擊者可以藉此篡改日誌數據或序列號,並偽裝自己的身份。另外,雖然大疆採取了預防措施以阻止無人機飛越機場或監獄等禁區,但這些機制也可能被破解。」該研究小組甚至能讓飛行中的無人機在半空中墜毀。

在未來的研究中,研究團隊打算進一步測試其他無人機型號的安全性。

傳輸的位置數據未經加密

此外,研究人員還檢查了大疆無人機當中用於傳輸設備位置及操縱者信息的協議。通過這些信息,授權機構(包括安全機構或關鍵基礎設施運營商)可以訪問並管理無人機的使用情況。

通過大疆固件及無人機發出的無線電信號進行逆向工程,研究團隊首次記錄到名為「DroneID」的跟蹤協議。Nico Schiller總結道,「我們證實了傳輸的數據未經加密,幾乎任何人都可以用相對簡單的方式讀取到操作者和無人機的位置信息。」

參考資料:techxplore.com

關鍵字: