Drone Security and Fault Injection Attacks to artykuł autorstwa Gabriel Gonzalez.
Firma IOActive przeprowadziła kompleksową analizę możliwości wykonania kodu na dostępnym na rynku dronie. Ich badania koncentrowały się na wykorzystaniu nieinwazyjnych technik, w tym ataków z wykorzystaniem kanałów bocznych elektromagnetycznych (EM) i wstrzykiwania błędów EM (EMFI), w celu wykorzystania publicznie ujawnionych luk w zabezpieczeniach. Celem była ocena możliwości naruszenia bezpieczeństwa urządzeń bez znanych luk w zabezpieczeniach, przy zastosowaniu podejścia całkowicie "black-box".
DJI, uznany producent znany z priorytetowego traktowania bezpieczeństwa swoich produktów, został wybrany jako cel tego dochodzenia. DJI wdraża różne środki bezpieczeństwa, takie jak podpisane i zaszyfrowane oprogramowanie układowe, Trusted Execution Environment (TEE) i Secure Boot. IOActive przeprowadziła badania w kontrolowanym środowisku, aby ocenić wpływ ataków side-channel i technik EMFI.
Odkrycia wykazały, że rzeczywiście możliwe jest skompromitowanie docelowego urządzenia poprzez wstrzyknięcie określonej usterki EM podczas aktualizacji oprogramowania układowego, umożliwiając w ten sposób atakującemu wykonanie kodu na głównym procesorze. Dostęp ten umożliwiłby nieautoryzowane wejście do systemu operacyjnego Android, który stanowi podstawową funkcjonalność drona.
Niniejszy artykuł opisuje prace IOActive nad stworzeniem platformy do przeprowadzania ataków typu side-channel i fault injection przy użyciu dostępnego na rynku bezzałogowego statku powietrznego. Opisujemy, w jaki sposób opracowaliśmy model zagrożenia, wybraliśmy wstępny cel i przygotowaliśmy komponenty do ataku.
Data publikacji: Czerwiec 2023 r.
Drone Security and Fault Injection Attacks zawiera następujące główne sekcje:
- Wprowadzenie
- Powierzchnia ataku
- Informacje techniczne
- Pierwsze podejście
- Drugie podejście
- Przyszłe prace
- Środki zaradcze
- Dodatek A - Informacje dodatkowe
- Dodatek B - Kod Java
- Dodatek C - Kod kontrolera FIPY
C-UAS Hub nie jest właścicielem tej zawartości i udostępnia link dla użytkowników pod adresem dno strony, aby uzyskać dostęp do dokumentu w jego oryginalnej lokalizacji. Pozwala to autorom na śledzenie istotnych wskaźników związanych z ich pracą. Wszelkie podziękowania należą się prawowitemu właścicielowi.
Autor: Gabriel Gonzalez
Dodatkowe zasoby multimedialne można znaleźć na stronie Biblioteka multimedialna.
Bądź na bieżąco z wiadomościami branżowymi, wydarzeniami, zasobami i artykułami - zarejestruj się, aby otrzymać bezpłatną subskrypcję Członkostwo w C-UAS Hub aby dodać ulubione treści do zakładek i otrzymywać cotygodniowy biuletyn oraz ważne aktualizacje branżowe!