Investigadores de Bochum e Saarbrücken, na Alemanha, descobriram vulnerabilidades de segurança, algumas delas graves, em numerosos drones criados pelo fabricante DJI. Estas vulnerabilidades permitem, por exemplo, que os utilizadores alterem o número de série de um drone ou anulem os mecanismos que permitem às autoridades de segurança localizar os drones e os seus pilotos. Em cenários especiais de ataque, os drones podem ser derrubados remotamente durante o voo.

Uma equipa liderada por Nico Schiller e pelo Professor Thorsten Holz apresentará as suas descobertas no recentemente realizado Network and Distributed System Security Symposium (NDSS).

Os investigadores registaram 16 vulnerabilidades detectadas e informaram a DJI das suas descobertas antes de divulgarem as informações ao público.

Foram examinados quatro modelos DJI

Foram testados três drones DJI, todos de categorias diferentes. O pequeno DJI Mini 2, o médio Air 2 e o grande Mavic 2 foram os modelos seleccionados. Mais tarde, o Mavic 3 foi adicionado à lista e também testado. A equipa de testes alimentou o hardware e o firmware dos drones com entradas aleatórias e monitorizou para ver quais as que provocavam falhas nos drones ou faziam alterações indesejadas. Especificamente, uma que pudesse alterar o número de série - um método conhecido como fuzzing. Para o efeito, tiveram primeiro de desenvolver um novo algoritmo.

“We often have the entire firmware of a device available for the purpose of fuzzing. Here, however, this was not the case,” says Nico Schiller while describing the challenge. Due to DJI drones being complex systems, the fuzzing had to be done in the live system.“After connecting the zangão to a laptop, we first looked at how we could communicate with it and which interfaces were available to us for this purpose,” says the researcher from Bochum. As it transpired, the bulk of the communication occurs through a uniform protocol called DUML, which transmits commands to the drone in packets.

Fotografia dos investigadores de Bochum e Saarbrücken
A equipa de investigação de Bochum-Saarbrücken analisou diferentes modelos de drones: Nico Schiller, Merlin Chlosta, Nils Bars, Moritz Schlögel, Lea Schönherr, Thorsten Eisenhofer e Thorsten Holz (da esquerda para a direita) © RUB, Marquard

Quatro erros graves registados

A equipa de investigação criou um fuzzer que produziu pacotes de dados DUML, enviou-os para o drone e determinou quais as entradas que levaram o software do drone a falhar. Este tipo de falha indica um erro na programação. "No entanto, nem todas as falhas de segurança resultaram numa falha", diz Thorsten Holz. "Alguns erros levaram a alterações nos dados, como o número de série." Para detetar as vulnerabilidades lógicas, a equipa emparelhou o drone com um telemóvel com a aplicação DJI. A equipa de investigação verificou periodicamente a aplicação para ver se o fuzzing estava a alterar o estado do drone.

The researchers discovered 16 security vulnerabilities in all four models that were tested, with the DJI Mini 2, Mavic Air 2, and Mavic 3 models containing four critical flaws. These bugs enabled attackers to gain extended system access rights, allowing them to modify log data, change serial numbers, and conceal their identity. Additionally, the security mechanisms that DJI implemented to prevent drones from flying over restricted areas, such as airports and prisons, were found to be overrideable. The researchers were also able to cause the drones to crash while in flight.

Em estudos futuros, a equipa de Bochum-Saarbrücken pretende testar também a segurança de outros modelos de drones.

Os dados de localização não são encriptados

Os investigadores analisaram o protocolo de transmissão dos drones DJI, que permite a entidades autorizadas, como as autoridades policiais, aceder à localização do drone e às informações do piloto. Através da engenharia reversa do firmware e dos sinais de rádio dos drones DJI, a equipa de investigação documentou o protocolo de localização "DroneID", até então desconhecido. "Mostrámos que os dados transmitidos não são encriptados e que praticamente qualquer pessoa pode ler a localização do piloto e do drone com métodos relativamente simples", conclui Nico Schiller.

*A versão original do comunicado de imprensa referia que: "Os investigadores informaram a DJI das 16 vulnerabilidades detectadas antes de divulgarem a informação ao público; o fabricante tomou medidas para as corrigir." Uma vez que as vulnerabilidades já foram corrigidas, o texto foi atualizado em 3 de março de 2023, às 11h20.

Post Image- Os investigadores procuraram falhas de segurança no firmware e examinaram o funcionamento interno dos drones. © RUB, Marquard

O documento de investigação completo pode ser consultado em Segurança dos drones e o misterioso caso do DroneID da DJI