Notícias de dispositivos móveis, gadgets, aplicativos Android

Novo ataque EMFI contra drones leva à aquisição completa

Com base nos relat√≥rios recentes da IOActive, os drones, tamb√©m chamados de ve√≠culos a√©reos n√£o tripulados (UAVs), s√£o vulner√°veis ‚Äč‚Äč√† inje√ß√£o de c√≥digo, o que resultaria na obten√ß√£o de acesso completo ao firmware e √† funcionalidade principal do drone.

Os drones t√™m sido usados ‚Äč‚Äčem muitas ind√ļstrias, como avia√ß√£o, agricultura e aplica√ß√£o da lei. Muitas vezes s√£o operados remotamente, o que oferece uma superf√≠cie de ataque para que os agentes de amea√ßas obtenham controle sobre eles.

Roubar um drone pode oferecer informa√ß√Ķes muito mais confidenciais para um invasor e tamb√©m abrir caminho para a implanta√ß√£o de malware no sistema.

De acordo com o relatórioé possível explorar um drone injetando uma falha eletromagnética específica durante uma atualização de firmware que pode resultar no controle total do drone.

Ataque EMFI contra drones

Os drones DJI são considerados para fins de teste, pois oferecem muitos recursos de segurança em seus produtos, como firmware criptografado, ambiente de execução confiável (TEE), inicialização segura, etc.

Al√©m disso, o whitepaper publicado pela IOActive tamb√©m abordou a superf√≠cie de ataque, antecedentes t√©cnicos, primeira e segunda abordagens e suas mitiga√ß√Ķes.

Superfície de Ataque

Processo interno

Existem m√ļltiplas superf√≠cies de ataque para um drone em uma rede sem fio. Como qualquer outro sistema com backend, os drones tamb√©m s√£o compostos de servidores vulner√°veis ‚Äč‚Äča inje√ß√Ķes de SQL, SSRF e muitos outros ataques baseados em backend.

Aplicativos móveis

Os drones de hoje são controlados principalmente por aplicativos móveis, o que pode ser uma excelente superfície de ataque para os agentes de ameaças.

As vulnerabilidades incluem vulnerabilidades do sistema operacional e baseadas em aplicativos.

Frequência de rádio

Ataques baseados em RF, como interferência, interferência, falsificação e outros ataques, também são possíveis nesses UAVs.

N√≥s recomendamos:  Google adiciona um novo recurso ‚ÄúTempo de foco‚ÄĚ no Google Agenda

Os drones DJI também possuem OcuSync, um protocolo de baixa latência entre o controlador e o drone.

O protocolo OcuSync pode alternar automaticamente entre vários canais de comunicação para ter uma conectividade estável e forte.

Também pode ser usado em ambientes onde haja grande interferência de rádio.

Dispositivo Físico

O acesso f√≠sico a um drone pode fornecer uma ampla gama de informa√ß√Ķes aos agentes de amea√ßas, como firmware e outras informa√ß√Ķes confidenciais.

O white paper mencionou que as informa√ß√Ķes t√©cnicas para esse vetor de ataque dependiam de tr√™s tipos principais de ataques de canal lateral,

Ataques de tempo

Este ataque depende do tempo necess√°rio para a conclus√£o de uma opera√ß√£o que pode ser usado para outros ataques, como quebrar a implementa√ß√£o criptogr√°fica e adivinhar n√ļmeros PIN.

Análise de potência

O caminho de tensão do chip é rastreado e monitorado para Análise Simples de Potência para uma operação direcionada. Mais tarde, isso pode ser usado para recuperar segredos como chaves criptográficas.

An√°lise EM

Uma sonda EM pode recuperar informa√ß√Ķes baseadas em energia, que podem ser menos invasivas. No entanto, deve ser mantido muito pr√≥ximo do chip do drone.

EMFI (injeção de falha eletromagnética)

Os drones s√£o suscet√≠veis a um EMFI, que pode interromper o hardware durante o processamento de algumas opera√ß√Ķes devido ao ataque da sonda EM.

Isso pode mudar muito o comportamento da CPU dos drones, resultando em um ganho total de controle do drone.
IOActive publicou um relatório completo de ataque e etapas de mitigação.

Table of Contents