ドイツのボーフムとザールブリュッケンの研究者が、メーカーDJIの多数のドローンにセキュリティの脆弱性を発見した。例えば、ユーザーがドローンのシリアルナンバーを変更したり、セキュリティ当局がドローンとそのパイロットを追跡するためのメカニズムを無効にすることができる。特殊な攻撃シナリオでは、飛行中のドローンを遠隔操作で墜落させることができる。

ニコ・シラーとトーステン・ホルツ教授が率いるチームは、最近開催されたネットワーク・分散システム・セキュリティ・シンポジウム(NDSS)で研究成果を発表する。

研究者は16件の脆弱性が検出されたことを指摘し、情報を公開する前にDJIにその結果を報告した。

DJIの4つのモデルが調査された

DJI製ドローン3機種をテストした。小型のDJI Mini 2、中型のAir 2、大型のMavic 2が選ばれた。その後、Mavic 3も追加され、テストされた。テストチームは、ドローンのハードウェアとファームウェアにランダムな入力を与え、どの入力がドローンをクラッシュさせるか、または不要な変更を加えるかを監視した。具体的には、シリアル番号を変更できるもの、つまりファジングとして知られる方法だ。そのために、彼らはまず新しいアルゴリズムを開発しなければならなかった。

「ファジングのために、デバイスのファームウェア全体を利用できるようにすることはよくあります。しかし、今回はそうではありませんでした。DJIドローンは複雑なシステムであるため、ファジングはライブシステムで行う必要があった。 ドローン とボーフムの研究者は語る。その結果、通信の大部分はDUMLと呼ばれる統一プロトコルで行われ、パケットでドローンにコマンドを送信することがわかった。

ボーフムとザールブリュッケンの研究者の写真
ボーフム・ザールブリュッケンの研究チームは、さまざまなドローンモデルを分析した:ニコ・シラー、マーリン・クロスタ、ニルス・バーズ、モリッツ・シュレーゲル、レア・シェンヘル、トーステン・アイゼンホーファー、トーステン・ホルツ(左から) © RUB, Marquard

4つの重大なミスが指摘された

研究チームは、DUMLデータパケットを生成するファザーを作成し、ドローンに送信して、どの入力がドローンのソフトウェアをクラッシュさせるかを決定した。このようなクラッシュは、プログラミングにエラーがあることを示している。「しかし、すべてのセキュリティ・ギャップがクラッシュにつながったわけではありません。「いくつかのエラーはシリアル番号のようなデータの変更につながった。論理的な脆弱性を検出するために、研究チームはドローンとDJIアプリを実行している携帯電話をペアリングした。研究チームは定期的にアプリをチェックし、ファジングによってドローンの状態が変化していないかどうかを確認した。

研究者は、テストした4モデルすべてで16のセキュリティ脆弱性を発見し、DJI Mini 2、Mavic Air 2、Mavic 3モデルには4つの重大な欠陥があった。これらのバグにより、攻撃者は拡張されたシステムアクセス権を得ることができ、ログデータの変更、シリアル番号の変更、身元を隠すことが可能になった。さらに DJIがドローンを防ぐために導入したセキュリティ・メカニズム 空港や刑務所などの制限区域の上空を飛行することは、オーバーライド可能であることが判明した。研究者たちは、飛行中のドローンを墜落させることもできた。

今後の研究では、ボーフム・ザールブリュッケンのチームは他のドローンモデルの安全性もテストするつもりだ。

位置情報は暗号化されていない

研究チームはDJIドローンの通信プロトコルを分析し、法執行機関などの許可された機関がドローンの位置とパイロットの情報にアクセスできるようにした。研究チームは、DJIドローンのファームウェアと無線信号のリバースエンジニアリングを通じて、これまで知られていなかった "DroneID "追跡プロトコルを文書化した。「我々は、送信されたデータが暗号化されていないこと、比較的簡単な方法で実質的に誰でもパイロットとドローンの位置を読み取ることができることを示しました」とニコ・シラーは結論付けている。

*プレスリリースの原文には次のように記載されている:「研究者は、一般に情報を公開する前に、検出された16件の脆弱性についてDJIに報告した。脆弱性はすでに修正されているため、本文は2023年3月3日午前11時20分に更新された。

投稿画像- 研究者たちはファームウェアのセキュリティギャップを探し、ドローンの内部構造を精査した。© RUB, Marquard

研究論文の全文は以下のサイトで閲覧できる。 ドローンのセキュリティとDJIのDroneIDの謎の事件