研究员针对大疆无人机进行多方面研究,如对其通信协议量身定制了一种模糊测试方法,共找到 16 个安全漏洞,并发现其设备跟踪协议存在隐私缺陷,
德国波鸿鲁尔大学 Horst Görtz IT 安全研究所的 Nico Schiller 和 Thorsten Holz 教授领导的研究团队,已经在 2 月 27 日至 3 月 3 日美国圣迭戈召开的网络和分布式系统安全研讨会(NDSS)上公布了自己的发现。该团队以前在波鸿,目前在萨尔布吕肯的 CISPA 亥姆霍兹信息安全中心。
在向公众发布此次发现之前,研究人员已经将检测到的 16 个漏洞上报给了大疆,该制造商也已采取措施进行修复。
四款机型参与测试
该团队共测试了三款型号的大疆无人机,分别为小型机 Mini 2、中型机 Air 2 和大型机 Mavic 2。之后,IT 专家们又在经过更新的 Mavic 3 机型上重现了攻击效果。他们向无人机的硬件和固件发出大量随机输入,并检查哪些输入会导致无人机坠毁、或者对无人机数据(例如序列号)执行意外篡改。为了实现整个模糊测试,他们首先需要开发出一种新的算法。
“将无人机接入笔记本电脑后,我们首先研究了如何与之通信,还有我们可以在测试中使用哪些接口。” 事实证明,大部分通信是经由 DUML 协议完成的,该协议负责以数据包的形式向无人机发送命令。
发现四个严重错误
为了检测此类逻辑漏洞,研究团队将无人机与运行大疆应用的手机配对。这样他们就能定期检查应用,查看模糊测试是否改变了无人机的状态。
Thorsten Holz 解释称,“攻击者可以借此篡改日志数据或序列号,并伪装自己的身份。另外,虽然大疆采取了预防措施以阻止无人机飞越机场或监狱等禁区,但这些机制也可能被破解。” 该研究小组甚至能让飞行中的无人机在半空中坠毁。
在未来的研究中,研究团队打算进一步测试其他无人机型号的安全性。
传输的位置数据未经加密
通过大疆固件及无人机发出的无线电信号进行逆向工程,研究团队首次记录到名为 “DroneID” 的跟踪协议。Nico Schiller 总结道,“我们证实了传输的数据未经加密,几乎任何人都可以用相对简单的方式读取到操作者和无人机的位置信息。”
本文转载来自//www.wangan.com/p/11v734dd3406e931
暂无信息
地址:广东省惠州市惠城区东平半岛惠州大道20号赛格大厦1608号
电话:0752-2072178 传真:0752-2072168-0 邮箱:gdoudi@chungsuk.com广东欧迪科技有限公司 版权所有
Copyright ©2020 Guangdong Oudi Technology Corporation All Rights Reserved.
粤ICP备16018732号-1