大疆无人机被检测出16个安全漏洞


Bochum and Saarbrücken 的研究人员在制造商DJI制造的几架无人机中发现了安全漏洞,其中有些漏洞非常严重,比如通过某漏洞可更改无人机的序列号,或能直接将“安全部门跟踪无人机及其飞行员”的机制毁掉,而在部分特殊攻击场景中,无人机甚至可以在飞行中被远程摧毁。
由德国霍斯特·格茨信息技术安全研究所的尼科·席勒(Nico Schiller)和索斯滕·霍尔茨(Thorsten Holz)教授领导的团队将在网络和分布式系统安全研讨会(NDSS)上发表他们的研究结果。会议将于2023年2月27日至3月3日在美国圣地亚哥举行。
在向公众发布信息之前,研究人员已告知DJI所检查出来的16个漏洞,DJI表示已对此采取修复措施。


Thorsten Holz解释道:“一旦获得扩展访问权限,攻击者就可以更改日志数据或序列号并伪装自己的身份。此外,虽然DJI采取了预防措施,以防止无人机飞越机场或监狱等其他禁区,但通过相关漏洞,这些机制也可能被推翻。”

此外,研究人员还研究了DJI无人机用于传输无人机及其飞行员位置的协议。在对DJI固件和无人机发射的无线电信号进行逆向工程之后,研究团队成功记录了名为“DroneID”的跟踪协议。尼科·席勒(Nico Schiller)总结道:“测试结果显示,传输的数据没有加密,也就是说任何人都可以用相对简单的方法读取飞行员和无人机的位置。”




[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩