DJI исправляет уязвимость, которая позволяет потенциальным хакерам шпионить за дронами

Прочитано: 397 раз(а)


Исследователи утверждают, что уязвимость системы безопасности позволяет злоумышленникам заглядывать в камеры реального времени на беспилотниках пользователей.

Исследователи безопасности из Check Point заявили в марте, что обнаружили уязвимость, которая позволяла потенциальным хакерам входить в учетные записи для создателя беспилотных устройств без необходимости ввода пароля. DJI сказал, что это исправило ошибку в сентябре.

Skycatch и DJI объявляют о глобальном соглашении о поставке промышленных беспилотных летательных аппаратов для Komatsu

Получив доступ к учетной записи DJI, вы сможете просматривать конфиденциальную информацию, такую ​​как просмотр в реальном времени с FlightHub, о камере и местонахождении дрона, последние четыре цифры номеров кредитных карт и фотографии, сделанные с полетов, говорят исследователи.

По словам Одеда Вануну (Oded Vanunu), главы Check Point по исследованию уязвимости продуктов, если бы доступ к учетной записи осуществлялся с помощью инструмента DJI FlightHub , злоумышленник также сможет управлять несколькими дронами и задавать маршруты.

«Это дало вам возможность давать задания нескольким дронам», — сказал Вануну. «Вы можете подключить 100 дронов, дать им задания и управлять ими автоматически».

Уязвимость появилась от форумов DJI, защищенных паролем , в сочетании с тем, как компания аутентифицировала аккаунты. Исследователи Check Point обнаружили в коде DJI.com открытие, позволяющее им вводить собственный JavaScript.

DJI Spark

Оттуда они смогли создать свою собственную вредоносную ссылку, которая будет брать данные, предназначенные для передачи в DJI, и отправлять их на свои собственные серверы. Скрипт перекачивал токены доступа, которые не являются вашим паролем, но допускают вход в систему.

По словам Вануну, поскольку DJI использует ту же аутентификацию для своих форумов и приложений, злоумышленник может использовать украденные токены доступа для входа в учетные записи на всех платформах. Поскольку он использует токены доступа, он будет обходить меры безопасности, такие как двухфакторная аутентификация, и затронутые пользователи не будут знать об этом.

Когда хакеры получили доступ к 30 миллионам учетных записей Facebook , они также сделали это с помощью украденных токенов доступа. Хотя токены доступа делают аутентификацию намного проще и удобнее, она также открывает возможности для хакеров. Исследования Check Point показывают, что даже если ваши устройства — в данном случае дроны DJI — защищены от взлома, у злоумышленников всегда есть другой способ захватить власть.

Камера DJI Phantom 4

«В экосистеме, в которой мы живем сегодня, токены — это язык, на котором вы говорите, когда подключаетесь к программным компонентам», — сказал Вануну.

Представитель DJI сказал, что Check Point сообщила об уязвимости в программе вознаграждения за ошибки в компании, и что этот недостаток «вряд ли когда-либо использовался в реальной жизни». Представитель DJI сказал, что DJI заплатил бы вознаграждение в «несколько тысяч долларов», но Check Point не потребовал оплаты.

«Инженеры DJI рассмотрели отчет, представленный Check Point, и в соответствии с его политикой Bug Bounty отметили его как высокий риск — низкую вероятность», — говорится в сообщении компании.

По словам Вануну, DJI потребовалось шесть месяцев, чтобы исправить недостатки. По словам исследователя, процесс занял полгода, потому что из-за недостатка DJI решил проблему во всей своей инфраструктуре.

«Мы приветствуем опыт, который исследователи Check Point продемонстрировали благодаря ответственному раскрытию потенциально критической уязвимости», — заявил Марио Ребелло, вице-президент DJI по Северной Америке.

Квадрокоптер DJI Phantom 4



Новости партнеров