Des chercheurs suggèrent d'utiliser EMFI pour pirater des drones

Les chercheurs d'IOActive ont démontré que l'injection de fautes EM (EMFI) attaques par canal latéral, qui permettent d'exécuter du code malveillant sur l'appareil, peut être utilisé pour pirater des drones.

Pour leurs expériences, le les chercheurs ont choisi l'un des modèles de drones populaires – DJI MavicPro. Ils notent que DJI est un fabricant bien établi qui accorde une attention particulière à la sécurité de ses produits, y compris l'utilisation d'un firmware crypté, ainsi que Trusted Execution Environment (TEE) et démarrage sécurisé.

Permettez-moi de vous rappeler que nous avons également écrit sur Les drones DJI révèlent l'emplacement de leur pilote, et aussi que Le projet expérimental Wolverine utilise l'IA pour "régénérer" le code à la volée.

Les médias ont également écrit que le Une société financière a découvert qu'elle était piratée à l'aide d'un drone avec WiFi Pineapple à bord.

Un drone peut être attaqué à l'aide de différents vecteurs, y compris le côté serveur, son application mobile, communications par radiofréquence, et l'appareil physique lui-même. Les experts ont pris le chemin de l'attaque de l'appareil lui-même et ont utilisé le rayonnement électromagnétique pour mettre en œuvre EMFI-attaques de type.

Lors de la première expérience, les chercheurs ont essayé d'utiliser un rayonnement électromagnétique pour obtenir une clé de cryptage et l'utiliser pour décrypter le micrologiciel. Ils ont trouvé une zone sur le circuit imprimé du drone avec un signal électromagnétique puissant, y a placé une sonde, et finalement enregistré suffisamment de données pour extraire la clé.

EMFI pour pirater des drones

Après avoir identifié la zone avec le signal le plus fort, les experts ont essayé de comprendre comment contourner la vérification de signature qui se produit avant de déchiffrer le firmware. Après plusieurs jours de tests et d'analyse de données, il a été constaté que la probabilité de contourner avec succès la signature est inférieure à 0.5%. En fait, cela a rendu impossible la récupération de la clé.

Alors IOActive les analystes sont allés dans l'autre sens et ont pris comme base les idées précédemment publié par Des risques spécialistes. Dans leur étude, ils proposaient de provoquer un échec pour forcer une instruction à se transformer en une autre et prendre le contrôle, Par exemple, du registre du PC.

Par conséquent, une installation a été montée dans IOActive, que l'on peut voir sur l'illustration ci-dessous. Pour mettre en œuvre l'attaque, ils avaient besoin d'un ordinateur portable (utilisé comme contrôleur), une alimentation, une araignée de Riscure (utilisé pour générer un déclencheur), un oscilloscope, un tableau XYZ, et un générateur d'impulsions EMFI.

EMFI pour pirater des drones

En fait, l'utilisation de signaux électromagnétiques pour la corruption de mémoire s'est avérée applicable à la livraison d'une charge utile qui permet l'exécution de code. Un attaquant peut utiliser cet exploit pour prendre le contrôle d'un appareil spécifique, fuite de données sensibles, activer l'accès ADB, et fuir les clés de chiffrement.

Nous avons démontré qu'il est possible de compromettre un appareil cible en introduisant un problème électromagnétique spécifique au bon moment lors d'une mise à jour du micrologiciel. Cela permettra à un attaquant d'exécuter du code sur le processeur principal [de l'appareil] et accédez au système d'exploitation Android, qui implémente la fonctionnalité de base du drone.les experts disent.

Les chercheurs résument que lors de ces tests, ils ont essayé de comprendre si de telles attaques sur un appareil complexe et moderne sont généralement possibles.

Puisqu'il a été prouvé qu'il est possible de prendre le contrôle d'un appareil pendant le traitement du firmware, l'étape suivante consiste à appliquer l'expérience acquise sur un autre modèle DJI qui n'a pas de vulnérabilités connues auparavant et à créer un exploit réel.

A propos de l'auteur

Carina Wilson

Avec plus de 10 ans d'expérience en rédaction pour les médias en ligne et imprimés, Je suis un expert dans la production de textes clairs et convaincants.

J'ai écrit pour une agence de rédaction SEO de premier plan ainsi que pour certaines des marques les plus connues du Royaume-Uni., revues et journaux.

Laissez un commentaire