大疆无人机被检测出16个安全漏洞

资讯 作者:安在 2023-03-06 18:45:16 阅读:263



Bochum and Saarbrücken 的研究人员在制造商DJI制造的几架无人机中发现了安全漏洞,其中有些漏洞非常严重,比如通过某漏洞可更改无人机的序列号,或能直接将“安全部门跟踪无人机及其飞行员”的机制毁掉,而在部分特殊攻击场景中,无人机甚至可以在飞行中被远程摧毁。


由德国霍斯特·格茨信息技术安全研究所的尼科·席勒(Nico Schiller)和索斯滕·霍尔茨(Thorsten Holz)教授领导的团队将在网络和分布式系统安全研讨会(NDSS)上发表他们的研究结果。会议将于2023年2月27日至3月3日在美国圣地亚哥举行。


在向公众发布信息之前,研究人员已告知DJI所检查出来的16个漏洞,DJI表示已对此采取修复措施。



四款型号接受测试
该团队测试了四种不同类别的DJI无人机:小型DJI Mini 2、中型Air 2、大型Mavic 2和Mavic 3。他们向无人机的硬件和固件提供了大量随机输入,并检查是哪些输入导致无人机坠毁或对无人机数据进行了不必要的更改,如序列号等。这是一种被称为模糊化的方法,为此他们开发了一种新的算法。
Nico Schiller表示:“我们通常会将设备的整个固件用于模糊化。然而,现实并不简单,因为DJI无人机是相对复杂的设备,所以必须在实时系统中进行模糊处理。”
波鸿的研究人员表示:“在将无人机连接到笔记本电脑后,我们首先研究了有哪些接口可和无人机进行通信。而事实证明,大部分通信都是通过同一种协议完成的,其被称为DUML,该协议以数据包的形式向无人机发送命令。”


四个严重错误
研究小组因此通过模糊化生成了DUML数据包,并将其发送给了无人机,以评估无人机软件系统。Thorsten Holz表示:“很明显,无人机编程中存在错误,但也不是所有的安全漏洞都会导致坠机,其中的一些错误只会使序列号等数据发生更改。”
测试结果表明,四个测试模型都存在安全漏洞,研究人员总共记录了16个漏洞。其中,DJI Mini 2、Mavic Air 2和Mavic 3型号被发现存在四个严重缺陷,比如某漏洞允许攻击者获得系统中的扩展访问权限。

Thorsten Holz解释道:“一旦获得扩展访问权限,攻击者就可以更改日志数据或序列号并伪装自己的身份。此外,虽然DJI采取了预防措施,以防止无人机飞越机场或监狱等其他禁区,但通过相关漏洞,这些机制也可能被推翻。”


位置数据未加密传输

此外,研究人员还研究了DJI无人机用于传输无人机及其飞行员位置的协议。在对DJI固件和无人机发射的无线电信号进行逆向工程之后,研究团队成功记录了名为“DroneID”的跟踪协议。尼科·席勒(Nico Schiller)总结道:“测试结果显示,传输的数据没有加密,也就是说任何人都可以用相对简单的方法读取飞行员和无人机的位置。”


END








点【在看】的人最好看


在线申请SSL证书行业最低 =>立即申请

[广告]赞助链接:

关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

#
公众号 关注KnowSafe微信公众号
随时掌握互联网精彩
赞助链接