Drone Security and Fault Injection Attacks (Sécurité des drones et attaques par injection de fautes) est un article rédigé par Gabriel Gonzalez.
IOActive a mené une étude approfondie sur les possibilités d'exécution de code sur un drone disponible dans le commerce. Leur recherche s'est concentrée sur l'utilisation de techniques non invasives, y compris les attaques électromagnétiques (EM) par canal latéral et l'injection de fautes EM (EMFI), pour exploiter les vulnérabilités divulguées publiquement. L'objectif était d'évaluer la possibilité de compromettre des appareils ne présentant aucune vulnérabilité connue, en employant une approche de type "boîte noire".
DJI, un fabricant bien établi connu pour la priorité qu'il accorde à la sécurité de ses produits, a été choisi comme cible de cette enquête. DJI met en œuvre diverses mesures de sécurité telles que des microprogrammes signés et cryptés, un environnement d'exécution fiable (TEE) et un démarrage sécurisé. IOActive a mené la recherche dans un environnement contrôlé afin d'évaluer l'impact des attaques par canaux latéraux et des techniques EMFI.
Les résultats ont démontré qu'il est effectivement possible de compromettre l'appareil ciblé en injectant une faille EM spécifique lors d'une mise à jour du micrologiciel, ce qui permet à un attaquant d'obtenir l'exécution du code sur le processeur primaire. Cet accès permettrait de pénétrer sans autorisation dans le système d'exploitation Android, qui constitue la fonctionnalité principale du drone.
Cet article présente les travaux de IOActive concernant la mise en place d'une plateforme permettant de lancer des attaques par canaux latéraux et par injection de fautes à l'aide d'un drone disponible dans le commerce. Nous décrivons comment nous avons développé un modèle de menace, sélectionné une cible préliminaire et préparé les composants pour une attaque.
Date de publication : Juin 2023
La sécurité des drones et les attaques par injection de fautes contient les sections principales suivantes :
- Introduction
- Surface d'attaque
- Contexte technique
- Première approche
- Deuxième approche
- Travaux futurs
- Atténuations
- Annexe A - Informations complémentaires
- Annexe B - Code Java
- Annexe C - Code du contrôleur FIPY
C-UAS Hub n'est pas propriétaire de ce contenu et fournit un lien pour les utilisateurs à l'adresse suivante fond de la page pour accéder au document à son emplacement d'origine. Cela permet à l'auteur ou aux auteurs de suivre les paramètres essentiels liés à leur travail. Tout le mérite en revient à son propriétaire légitime.
Auteur : Gabriel Gonzalez
Pour des ressources multimédias supplémentaires, veuillez consulter le site Bibliothèque multimédia.
Restez au courant de l'actualité du secteur, des développements, des ressources et des articles. Adhésion au Hub C-UAS pour marquer vos contenus préférés et recevoir la lettre d'information hebdomadaire et les mises à jour importantes de l'industrie !