防患于未然,DJI漏洞提前修复

防患于未然,DJI漏洞提前修复

DJI公司(大疆)作为知名的无人机制造商,是民用无人机和航空成像技术行业的全球领导者。

防患于未然,DJI漏洞提前修复

在最近的一项调查中,Check Point的研究人员发现了DJI公司的一个漏洞,如果被攻击者恶意利用,它将授予攻击者访问用户帐户的权限,无需用户同意。通过这一权限可以访问的信息包括用户账户信息和供应商数字基础设施传递的信息:

1.无人机飞行期间生成的飞行日志、照片和视频(前提是用户开启了云服务器同步功能),其中飞行日志记录了无人机在整个飞行过程中的确切位置,以及飞行过程中拍摄的照片和视频预览;

2.无人机飞行期间的实时摄像机视图、传感器反馈信息和飞行地图(前提是用户使用了DJI的FlightHub飞行管理软件);

3.与DJI用户帐户相关的信息,包括用户个人资料等。

事件的起因可能是DJI公司账户登陆系统中存在一个漏洞,当用户登陆他们的Web账户、在线论坛、移动应用程序GO或Go 4,以及FlightHub应用程序(DJI的网络应用程序,允许企业用户实时管理无人机活动)时,会产生安全风险。

Cookie jar成为攻击“突破口”

Check Point的安全研究员Dikla Barda和Roman Zaikin发现,DJI公司使用相同的cookie来识别和提供对其几个平台的访问。窃取此cookie将允许攻击者劫持用户的帐户,并作为账户的“合法所有者”进行相关操作。

经过进一步研究,这两位研究员找到了一种利用DJI论坛获取cookie的方法,即通过跨站点脚本(XSS)攻击其最薄弱的环节,解锁用户和无人机数据。他们在今天发表的一篇研究论文中写道:“为了触发这种XSS攻击,攻击者需要做的就是在DJI论坛上发一个简单的帖子,其中包含有效负载的恶意链接。”

防患于未然,DJI漏洞提前修复

DJI论坛中潜在攻击者发帖包含链接

一旦受害者点击了恶意链接,他们的登录信息cookie被盗就不是什么难事了。攻击者可能借此访问其他DJI在线资产:

1.DJI的网络平台(账号、商店、论坛);

2.从DJI的GO或GO 4应用程序同步的云服务器数据;

3.DJI的FlightHub应用程序(集中式无人机操作管理平台)。

防患于未然,DJI漏洞提前修复

三种潜在攻击流程的简化视图

“此外,由于有数十万用户在DJI论坛进行交流通信,攻击者甚至不需要刻意共享恶意链接,因为用户自己就会主动转发,”研究人员补充说。

Check Point的专家在3月份就已经私下向DJI公司报告了这些安全漏洞,希望他们提前解决整个基础架构的安全问题,之后才公布更多的技术细节。

在对漏洞进行评估后,该无人机制造商得出结论:这些漏洞的确存在高风险,尽管不太可能发生。“我们对Check Point研究人员表示由衷的感谢,他们以高度的责任感和扎实的专业知识来研究并披露关键的漏洞,”DJI公司北美区副总裁兼区域经理Mario Rebello表示。

Check Point制作了一个模拟攻击演示视频,其中显示了攻击者可以访问的信息类型。

通过将DJI云端中的飞行记录与其电话同步,攻击者可以在本地浏览飞行日志,并查看航拍视频、照片和地图。

防患于未然,DJI漏洞提前修复

演示视频截图

防患于未然,DJI漏洞提前修复

从无人机飞行日志访问的数据示例

DJI公司的FlightHub网络应用程序可用于管理一个至少由五架无人机组成的飞行队,如果订阅计划允许的话,它还能提供飞行日志自动同步、飞行队管理选项和实时视频反馈。亡羊补牢,为时未晚。为了始终走在攻击者的前面,DJI公司今年推出了一个漏洞赏金计划,安全爱好者和研究人员可以通过研究漏洞并加以利用,以此获得一定数额的赏金,企业自身也会因而受益。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/129528.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code