Дослідники з Бохума та Саарбрюкена в Німеччині виявили вразливості в системі безпеки, деякі з яких є серйозними, у численних дронах, створених виробником DJI. Наприклад, вони дозволяють користувачам змінювати серійний номер дрона або обійти механізми, які дозволяють органам безпеки відстежувати дрони та їхніх пілотів. Під час спеціальних сценаріїв атак дрони можуть бути збиті дистанційно в польоті.

Команда під керівництвом Ніко Шиллера та професора Торстена Хольца представить свої результати на нещодавньому симпозіумі з безпеки мереж та розподілених систем (NDSS).

Дослідники відзначили 16 виявлених вразливостей і повідомили DJI про свої висновки, перш ніж оприлюднити інформацію для громадськості.

Було досліджено чотири моделі DJI

Було протестовано три дрони DJI різних категорій. Були обрані невеликий DJI Mini 2, середній Air 2 і великий Mavic 2. Пізніше до списку додали Mavic 3, який також пройшов випробування. Команда тестувальників подавала на апаратне та програмне забезпечення дронів випадкові вхідні дані та спостерігала за тим, які з них призводили до збоїв у роботі дронів або вносили небажані зміни. Зокрема, такі, що могли змінити серійний номер - метод, відомий як фаззінг. Для цього спочатку довелося розробити новий алгоритм.

“We often have the entire firmware of a device available for the purpose of fuzzing. Here, however, this was not the case,” says Nico Schiller while describing the challenge. Due to DJI drones being complex systems, the fuzzing had to be done in the live system.“After connecting the безпілотник to a laptop, we first looked at how we could communicate with it and which interfaces were available to us for this purpose,” says the researcher from Bochum. As it transpired, the bulk of the communication occurs through a uniform protocol called DUML, which transmits commands to the drone in packets.

Фотографія дослідників з Бохума та Саарбрюккена
Дослідницька група Бохум-Саарбрюкен проаналізувала різні моделі дронів: Ніко Шиллер, Мерлін Хлоста, Нільс Барс, Моріц Шльогель, Леа Шенхерр, Торстен Айзенхофер і Торстен Хольц (зліва направо) © RUB, Marquard

Зафіксовано чотири серйозні помилки

Дослідницька група створила фаззер, який створював пакети даних DUML, надсилав їх на дрон і визначав, які вхідні дані призвели до збою програмного забезпечення дрона. Такий збій вказує на помилку в програмуванні. "Однак не всі прогалини в безпеці призводили до збою, - каже Торстен Хольц. "Деякі помилки призводили до зміни даних, таких як серійний номер". Для того, щоб виявити логічні вразливості, команда з'єднала дрон з мобільним телефоном, на якому був запущений додаток DJI. Дослідницька група періодично перевіряла додаток, щоб побачити, чи нечіткість змінює стан дрона.

The researchers discovered 16 security vulnerabilities in all four models that were tested, with the DJI Mini 2, Mavic Air 2, and Mavic 3 models containing four critical flaws. These bugs enabled attackers to gain extended system access rights, allowing them to modify log data, change serial numbers, and conceal their identity. Additionally, the security mechanisms that DJI implemented to prevent drones from flying over restricted areas, such as airports and prisons, were found to be overrideable. The researchers were also able to cause the drones to crash while in flight.

У майбутніх дослідженнях команда Бохум-Саарбрюкен має намір перевірити безпеку й інших моделей дронів.

Дані про місцезнаходження не зашифровані

Дослідники проаналізували протокол передачі даних дронів DJI, який дозволяє уповноваженим органам, таким як правоохоронні органи, отримати доступ до місцезнаходження дрона та інформації про пілота. Шляхом зворотного інжинірингу прошивки та радіосигналів дронів DJI дослідницька група задокументувала протокол відстеження "DroneID", який раніше був невідомий. "Ми показали, що передані дані не зашифровані, і що практично будь-хто може прочитати місцезнаходження пілота і дрона за допомогою відносно простих методів", - підсумовує Ніко Шиллер.

*В оригінальній версії прес-релізу зазначалося: "Дослідники повідомили DJI про 16 виявлених вразливостей до того, як оприлюднити інформацію для громадськості; виробник вжив заходів для їх виправлення". Оскільки вразливості вже виправлені, текст було оновлено 3 березня 2023 року об 11:20.

Image caption - Дослідники шукали прогалини у безпеці прошивки та ретельно вивчали внутрішню роботу дронів. © RUB, Marquard

З повним текстом дослідження можна ознайомитися за посиланням Безпека дронів і загадковий випадок з DroneID від DJI