독일 보훔과 자르브뤼켄의 연구원들은 제조업체 DJI가 만든 수많은 드론에서 심각한 보안 취약점을 발견했습니다. 예를 들어, 사용자가 드론의 일련 번호를 변경하거나 보안 당국이 드론과 조종사를 추적할 수 있는 메커니즘을 무력화할 수 있습니다. 특수 공격 시나리오에서는 비행 중인 드론을 원격으로 격추할 수도 있습니다.

니코 쉴러와 토르스텐 홀츠 교수가 이끄는 연구팀은 최근 열린 네트워크 및 분산 시스템 보안 심포지엄(NDSS)에서 연구 결과를 발표할 예정입니다.

연구원들은 16개의 취약점을 발견하고 정보를 대중에게 공개하기 전에 DJI에 그 사실을 알렸습니다.

네 가지 DJI 모델을 조사했습니다.

각기 다른 카테고리의 세 가지 DJI 드론을 테스트했습니다. 소형 DJI Mini 2, 중형 Air 2, 대형 Mavic 2가 선정되었습니다. 나중에 매빅 3도 목록에 추가되어 테스트를 진행했습니다. 테스트 팀은 드론의 하드웨어와 펌웨어에 임의의 입력을 입력하고 어떤 입력이 드론의 충돌을 일으키거나 원치 않는 변경을 일으키는지 모니터링했습니다. 특히 일련 번호를 변경할 수 있는 퍼징이라는 방법을 사용했습니다. 이를 위해 먼저 새로운 알고리즘을 개발해야 했습니다.

"우리는 종종 퍼징을 위해 디바이스의 펌웨어 전체를 사용할 수 있습니다. 하지만 여기서는 그렇지 않았습니다."라고 니코 쉴러는 도전 과제를 설명하면서 말합니다. DJI 드론은 복잡한 시스템이기 때문에 퍼징은 라이브 시스템에서 수행해야 했습니다."라고 설명합니다. 드론 노트북과 통신할 수 있는 방법과 이를 위해 사용할 수 있는 인터페이스를 먼저 살펴봤습니다."라고 보훔의 연구원은 말합니다. 그 결과, 대부분의 통신은 패킷으로 드론에 명령을 전송하는 DUML이라는 통일된 프로토콜을 통해 이루어졌습니다.

보훔과 자르브뤼켄 연구원들의 사진 촬영
보훔-자르브뤼켄 연구팀은 다양한 드론 모델을 분석했습니다: Nico Schiller, Merlin Chlosta, Nils Bars, Moritz Schlögel, Lea Schönherr, Thorsten Eisenhofer, Thorsten Holz(왼쪽부터) © RUB, Marquard

4가지 심각한 오류가 발견되었습니다.

연구팀은 DUML 데이터 패킷을 생성하는 퍼저를 만들어 드론으로 전송한 후 어떤 입력이 드론의 소프트웨어 충돌을 일으켰는지 확인했습니다. 이러한 충돌은 프로그래밍에 오류가 있음을 나타냅니다. "하지만 모든 보안 허점이 충돌로 이어지지는 않았습니다."라고 토르스텐 홀츠는 말합니다. "일부 오류는 일련 번호와 같은 데이터 변경으로 이어졌습니다." 연구팀은 논리적 취약점을 탐지하기 위해 드론과 DJI 앱을 실행하는 휴대폰을 페어링했습니다. 연구팀은 주기적으로 앱을 확인하여 퍼징으로 인해 드론의 상태가 변경되는지 확인했습니다.

연구원들은 테스트한 네 가지 모델에서 모두 16개의 보안 취약점을 발견했으며, 그 중 DJI Mini 2, Mavic Air 2, Mavic 3 모델에는 4개의 심각한 결함이 포함되어 있었습니다. 이러한 버그를 통해 공격자는 시스템 액세스 권한을 확장하여 로그 데이터를 수정하고 일련 번호를 변경하고 신원을 숨길 수 있었습니다. 또한 드론을 방지하기 위해 DJI가 구현한 보안 메커니즘 공항이나 교도소와 같은 제한 구역 상공에서 비행하는 것을 막을 수 있는 것으로 밝혀졌습니다. 연구원들은 또한 비행 중 드론이 추락하도록 만들 수 있었습니다.

향후 연구에서 보훔-자르브뤼켄 팀은 다른 드론 모델의 보안도 테스트할 계획입니다.

위치 데이터는 암호화되지 않습니다.

연구진은 법 집행 기관과 같은 권한이 있는 기관이 드론의 위치와 조종사 정보에 액세스할 수 있도록 하는 DJI 드론의 전송 프로토콜을 분석했습니다. 연구팀은 DJI 드론의 펌웨어와 무선 신호를 리버스 엔지니어링하여 이전에는 알려지지 않았던 'DroneID' 추적 프로토콜을 문서화했습니다. "전송된 데이터가 암호화되지 않으며, 누구나 비교적 간단한 방법으로 조종사와 드론의 위치를 읽을 수 있다는 것을 보여주었습니다."라고 니코 쉴러는 결론을 내립니다.

*보도 자료의 원본 버전에는 다음과 같이 명시되어 있습니다: "연구원들은 정보를 대중에게 공개하기 전에 발견된 16개의 취약점을 DJI에 알렸고, 제조업체는 이를 수정하기 위한 조치를 취했습니다." 해당 취약점은 이미 수정되었으므로 2023년 3월 3일 오전 11시 20분에 텍스트가 업데이트되었습니다.

포스트 이미지- 연구원들은 펌웨어의 보안 허점을 찾아 드론의 내부 작동을 면밀히 조사했습니다. © RUB, Marquard

전체 연구 논문은 다음 링크에서 확인할 수 있습니다. 드론 보안과 DJI의 DroneID 미스터리 사건