Les chercheurs d'IOActive ont démontré que l'injection de fautes EM (EMFI) attaques par canal latéral, qui permettent d'exécuter du code malveillant sur l'appareil, peut être utilisé pour pirater des drones.
Pour leurs expériences, le les chercheurs ont choisi l'un des modèles de drones populaires – DJI MavicPro. Ils notent que DJI est un fabricant bien établi qui accorde une attention particulière à la sécurité de ses produits, y compris l'utilisation d'un firmware crypté, ainsi que Trusted Execution Environment (TEE) et démarrage sécurisé.
Permettez-moi de vous rappeler que nous avons également écrit sur Les drones DJI révèlent l'emplacement de leur pilote, et aussi que Le projet expérimental Wolverine utilise l'IA pour "régénérer" le code à la volée.
Les médias ont également écrit que le Une société financière a découvert qu'elle était piratée à l'aide d'un drone avec WiFi Pineapple à bord.
Un drone peut être attaqué à l'aide de différents vecteurs, y compris le côté serveur, son application mobile, communications par radiofréquence, et l'appareil physique lui-même. Les experts ont pris le chemin de l'attaque de l'appareil lui-même et ont utilisé le rayonnement électromagnétique pour mettre en œuvre EMFI-attaques de type.
Lors de la première expérience, les chercheurs ont essayé d'utiliser un rayonnement électromagnétique pour obtenir une clé de cryptage et l'utiliser pour décrypter le micrologiciel. Ils ont trouvé une zone sur le circuit imprimé du drone avec un signal électromagnétique puissant, y a placé une sonde, et finalement enregistré suffisamment de données pour extraire la clé.
Après avoir identifié la zone avec le signal le plus fort, les experts ont essayé de comprendre comment contourner la vérification de signature qui se produit avant de déchiffrer le firmware. Après plusieurs jours de tests et d'analyse de données, il a été constaté que la probabilité de contourner avec succès la signature est inférieure à 0.5%. En fait, cela a rendu impossible la récupération de la clé.
Alors IOActive les analystes sont allés dans l'autre sens et ont pris comme base les idées précédemment publié par Des risques spécialistes. Dans leur étude, ils proposaient de provoquer un échec pour forcer une instruction à se transformer en une autre et prendre le contrôle, Par exemple, du registre du PC.
Par conséquent, une installation a été montée dans IOActive, que l'on peut voir sur l'illustration ci-dessous. Pour mettre en œuvre l'attaque, ils avaient besoin d'un ordinateur portable (utilisé comme contrôleur), une alimentation, une araignée de Riscure (utilisé pour générer un déclencheur), un oscilloscope, un tableau XYZ, et un générateur d'impulsions EMFI.
En fait, l'utilisation de signaux électromagnétiques pour la corruption de mémoire s'est avérée applicable à la livraison d'une charge utile qui permet l'exécution de code. Un attaquant peut utiliser cet exploit pour prendre le contrôle d'un appareil spécifique, fuite de données sensibles, activer l'accès ADB, et fuir les clés de chiffrement.
Les chercheurs résument que lors de ces tests, ils ont essayé de comprendre si de telles attaques sur un appareil complexe et moderne sont généralement possibles.
Puisqu'il a été prouvé qu'il est possible de prendre le contrôle d'un appareil pendant le traitement du firmware, l'étape suivante consiste à appliquer l'expérience acquise sur un autre modèle DJI qui n'a pas de vulnérabilités connues auparavant et à créer un exploit réel.
Laissez un commentaire