Segurança dos drones e ataques de injeção de falhas é um documento da autoria de Gabriel Gonzalez.

A IOActive realizou uma exploração exaustiva do potencial de execução de código num drone disponível no mercado. A sua investigação centrou-se na utilização de técnicas não invasivas, incluindo ataques de canais laterais electromagnéticos (EM) e injeção de falhas EM (EMFI), para explorar vulnerabilidades divulgadas publicamente. O objetivo era avaliar a viabilidade de comprometer dispositivos sem vulnerabilidades conhecidas, recorrendo a uma abordagem completamente "black-box".

A DJI, um fabricante bem estabelecido e conhecido por dar prioridade à segurança dos seus produtos, foi selecionada como alvo desta investigação. A DJI implementa várias medidas de segurança, como firmware assinado e encriptado, Trusted Execution Environment (TEE) e Secure Boot. A IOActive conduziu a investigação num ambiente controlado para avaliar o impacto dos ataques de canal lateral e das técnicas EMFI.

Os resultados demonstraram que é efetivamente possível comprometer o dispositivo visado através da injeção de uma falha EM específica durante uma atualização de firmware, permitindo assim a um atacante obter a execução de código no processador principal. Este acesso permitiria a entrada não autorizada no sistema operativo Android, que constitui a principal funcionalidade do drone.

Este documento cobre o trabalho da IOActive na criação de uma plataforma para lançar ataques de canal lateral e injeção de falhas utilizando um UAV disponível no mercado. Descrevemos como desenvolvemos um modelo de ameaça, seleccionámos um alvo preliminar e preparámos os componentes para um ataque.

Data de publicação: junho de 2023

Segurança dos drones e ataques de injeção de falhas contém as seguintes secções principais:

  • Introdução
  • Superfície de ataque
  • Contexto técnico
  • Primeira abordagem
  • Segunda abordagem
  • Trabalho futuro
  • Mitigações
  • Apêndice A - Informações adicionais
  • Apêndice B - Código Java
  • Apêndice C - Código do controlador FIPY

O C-UAS Hub não é proprietário deste conteúdo e fornece uma ligação para os utilizadores no fundo da página para aceder ao documento na sua localização original. Isto permite ao(s) autor(es) seguir métricas essenciais relacionadas com o seu trabalho. Todos os créditos vão para o seu legítimo proprietário.

Autor:  Gabriel Gonzalez

Para obter recursos multimédia adicionais, visite o Biblioteca multimédia.

Mantenha-se a par das notícias, desenvolvimentos, recursos e artigos do sector - Inscreva-se gratuitamente Membros do Centro C-UAS para marcar os seus conteúdos favoritos e receber o boletim informativo semanal e actualizações importantes do sector!