Check Point研究人員開發(fā)了一種可用于挾持DJI(大疆創(chuàng)新)無人機用戶賬戶的攻擊,賬戶中包含用戶的敏感信息以及對設(shè)備本身的訪問權(quán)。
據(jù)報道,Check Point研究人員開發(fā)了一種XSS攻擊,該攻擊可發(fā)布在成百上千名DJI客戶使用的DJI論壇上,以攔截識別令牌,并借此以客戶身份進行登陸。
該攻擊證明了無人機云網(wǎng)絡(luò)中存在漏洞且訪問該漏洞不受地點限制,強調(diào)了雙因素身份驗證機制與優(yōu)化身份(認證)機制的必要性,以及在IT網(wǎng)絡(luò)中組織細分的重要性,以便控制以及限制由潛在攻擊造成的損害。
攻擊者進入網(wǎng)頁論壇,竊取cookie ID并完成登陸,之后利用失竊信息或繞過SeNeo Mobile保護以訪問DJI移動端應(yīng)用程序,或訪問DJI Flight Hub上的全部信息。
一旦完成以上操作,攻擊者便可訪問無人機飛行記錄、飛行時所拍照片、支付詳情、實時訪問無人機攝像頭、無人機飛行員攝像機及其位置。由于DJI客戶識別過程存在漏洞,研究人員可挾持用戶的賬戶并完全控制任一云平臺及其中儲存的數(shù)據(jù)。
無人機本身也被用于發(fā)起攻擊。
DJI無人機應(yīng)用于多個行業(yè),包括關(guān)鍵基礎(chǔ)設(shè)施、制造業(yè)、農(nóng)業(yè)、建筑業(yè)、應(yīng)急管理部、政府部門、軍隊及其他部門,這表示攻擊者有機會借之竊取關(guān)鍵信息。
研究人員指出,無人機可通過飛行路徑、照片、航拍錄像與地圖的形式提供有價值的偵察信息。那些針對關(guān)鍵基礎(chǔ)設(shè)施的攻擊者可通過發(fā)電站、水壩及其他設(shè)施竊取復(fù)雜的詳情及圖片信息。
針對快遞與物流公司的攻擊者可獲取路線信息,并獲知所運輸?shù)陌鼮楹挝铩⒃诤翁幰约斑\往何人,以便對包裹進行攔截。
2018年3月,DJI發(fā)現(xiàn)了該漏洞,目前該漏洞得以修復(fù)。
-
無人機
+關(guān)注
關(guān)注
231文章
10825瀏覽量
186601 -
大疆創(chuàng)新
+關(guān)注
關(guān)注
0文章
12瀏覽量
13066
原文標(biāo)題:無人機漏洞或危及企業(yè)數(shù)據(jù)
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
低空物流:無人機開啟未來配送新篇章
石英晶振在無人機領(lǐng)域的應(yīng)用

《手把手教你做星閃無人機—KaihongOS星閃無人機開發(fā)實戰(zhàn)》系列課程課件匯總
突破帶寬與延遲! 無人機對決從電子干擾到“撒網(wǎng)”與“竹竿捅機”的奇招轉(zhuǎn)變

無人機自動巡檢系統(tǒng)功能與應(yīng)用
大疆震撼發(fā)布DJI Flip全能Vlog航拍機
植保無人機電池性能測試方法

MOS 管在無人機電池中的關(guān)鍵應(yīng)用

半導(dǎo)體制冷模組賦能無人機巢:無人機效能 “熱”?點突破

評論