大疆无人机被曝 16 个安全漏洞:可破解禁飞限制、飞行中强制坠落
德国波鸿和萨尔布吕肯的研究人员们从无人机巨头大疆(DJI)的产品中发现多个安全漏洞,其中部分漏洞相当严重。例如,用户可利用漏洞修改无人机的序列号,或覆盖掉安全当局用于跟踪无人机及其操纵者的机制。在特定攻击场景下,无人机甚至可能在飞行中被远程击落。 德国波鸿鲁尔大学Horst Görtz IT安全研究所的Nico Schiller和Thorsten Holz教授领导的研究团队,已经在2月27日至3月3日美国圣迭戈召开的网络和分布式系统安全研讨会(NDSS)上公布了自己的发现。该团队以前在波鸿,目前在萨尔布吕肯的CISPA亥姆霍兹信息安全中心。 在向公众发布此次发现之前,研究人员已经将检测到的16个漏洞上报给了大疆,该制造商也已采取措施进行修复。 四款机型参与测试 该团队共测试了三款型号的大疆无人机,分别为小型机Mini 2、中型机Air 2和大型机Mavic 2。之后,IT专家们又在经过更新的Mavic 3机型上重现了攻击效果。他们向无人机的硬件和固件发出大量随机输入,并检查哪些输入会导致无人机坠毁、或者对无人机数据(例如序列号)执行意外篡改。为了实现整个模糊测试,他们首先需要开发出一种新的算法。 Nico Shciller表示,“一般来说,我们在模糊测试时往往准备好了设备的完整固件。但这次情况并非如此。”由于大疆无人机相对复杂,所以必须在实时系统中执行模糊测试。 “将无人机接入笔记本电脑后,我们首先研究了如何与之通信,还有我们可以在测试中使用哪些接口。”事实证明,大部分通信是经由DUML协议完成的,该协议负责以数据包的形式向无人机发送命令。 发现四个严重错误 研究人员开发的模糊测试工具要生成DUML数据包,将其发送至无人机并评估哪些输入可能导致软件崩溃。只要能够引发崩溃,就说明编程中存在错误。Thorsten Holz解释道,“但并不是所有安全漏洞都会引发崩溃,也有一些错误会导致序列号等数据发生变化。” 为了检测此类逻辑漏洞,研究团队将无人机与运行大疆应用的手机配对。这样他们就能定期检查应用,查看模糊测试是否改变了无人机的状态。 结果发现,参与测试的四款大疆机型全部存在安全漏洞。研究人员共记录下16个漏洞,且大疆Mini 2、Mavic Air 2和Mavic 3机型还存在4个严重缺陷,允许攻击者在系统中扩大访问权限。 Thorsten Holz解释称,“攻击者可以借此篡改日志数据或序列号,并伪装自己的身份。另外,虽然大疆采取了预防措施以阻止无人机飞越机场或监狱等禁区,但这些机制也可能被破解。”该研究小组甚至能让飞行中的无人机在半空中坠毁。 在未来的研究中,研究团队打算进一步测试其他无人机型号的安全性。 传输的位置数据未经加密 此外,研究人员还检查了大疆无人机当中用于传输设备位置及操纵者信息的协议。通过这些信息,授权机构(包括安全机构或关键基础设施运营商)可以访问并管理无人机的使用情况。 通过大疆固件及无人机发出的无线电信号进行逆向工程,研究团队首次记录到名为“DroneID”的跟踪协议。Nico Schiller总结道,“我们证实了传输的数据未经加密,几乎任何人都可以用相对简单的方式读取到操作者和无人机的位置信息。” 转自 安全内参,原文链接:https://mp.weixin.qq.com/s/htekiq6-ROneWr6Q8fLKUQ 封面来源于网络,如有侵权请联系删除
大疆回应美国国土安全部数据质疑 安全性经全球验证
针对美国国土安全部发布的“中国制造的无人机可能正在向中国制造商发送敏感飞行数据,政府可以访问这些数据”警告。DJI大疆做了官方回应,回应中称:“我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证”。 根据CNN报道,美国国土安全部网络安全和基础设施安全局发出的警告称,无人机“对组织的信息构成潜在风险”。虽然报告没有指明具体的制造商,但根据一项行业分析,美国和加拿大使用的无人机近80%来自总部位于中国深圳的大疆。 具体DJI大疆声明如下: “DJI大疆创新一直以来高度重视信息安全问题,我们技术的安全性已经在全球得到反复验证,其中也包括美国政府和美国领先企业的独立验证。当用户使用DJI大疆创新的无人机或其他技术产品时,所生产、存储和传输的数据都完全由用户掌握。此外,DJI大疆创新还提供特殊的模式以满足不同客户的信息安全管理需要,比如断开网络连接的本地数据模式、私有云部署模式等等。全球大量机构每天都在使用DJI大疆创新的技术,以提高生产效率,保障生产安全,甚至是拯救生命。DJI大疆创新将持续与全球的客户及政府管理部门合作,确保我们能满足不同地区不同行业的技术规范以及信息安全需要。” (稿源:,稿件以及封面源自网络。)
大疆威胁起诉后:安全研究人员决定放弃 3 万美元的漏洞赏金
今年 8 月份的时候,大疆发起了一个 “漏洞赏金” 项目,旨在吸引安全研究人员提交相关漏洞。根据 bug 的严重程度,参与者可获得 100 到 30000 美元不等的奖金。活动开始没几天,研究人员 Kevin Finisterre 就立即联系该公司,汇报了一个相当严重的问题 —— 大疆的 SSL 证书和 AES 加密密钥已被公开在 GitHub 上。在新密钥被创建和部署之前,当前的加密措施将形同虚设。 据 Finisterre 所述,其汇报的问题理应包含在大疆的漏洞奖赏项目之内。在经过了长时间的电子邮件沟通之后,大疆提出了要对此事严格保密的协议要求。虽然大疆此举是为了防止漏洞被公开利用,但对安全研究人员来说,被认可和获得金钱奖励一样重要。要领取这笔奖金,Finisterre 不得不签署这份对他而言不公平、未对其未来的法律行动提供保护的协议。更遗憾的是,大疆还向他发出了“计算机欺诈和滥用行为”的威胁。 在与多名律师讨论后,Finisterre 决定放弃奖金以远离是非,并将其发现公之于众。感兴趣的网友们可以自由地阅读他披露的全部信息,并得出自己的结论。大疆有关此事的回应,称该研究人员通过大疆未公开的密钥以不当方式获得数据,这并不符合大疆安全响应中心的初衷与规则。 稿源:cnBeta,封面源自网络;
无人机制造商大疆(DJI)推出漏洞赏金计划,最高可达 3 万美元
美国军方于 8 月初宣布了一份内部备忘录,称因为存在网络安全漏洞,下令停止使用所有中国企业大疆创新(DJI)生产的无人机设备。近期,无人机制作商 DJl 推出漏洞赏金计划,旨在确保产品安全问题。 深圳市大疆创新科技有限公司(DJI)于 2006 年成立,是全球领先的无人飞行器控制系统及无人机解决方案的研发和生产商,客户遍布全球100多个国家。 调查显示,DJI 对漏洞赏金参与者的赏金从 100 美元起步,详细金额依据漏洞的潜在影响而定,最高可达 30000 美元。DJI 技术总监 WalterStockwell 称:“ 安全研究人员、学者和独立专家常常会帮忙剖析 DJI app 和其他软件产品的代码并提供有价值的服务。我们一直努力提高产品的安全性,为此我们乐意嘉奖他们的发现。” 目前,为进一步检测产品的安全性能,DJI 还将实行一种新 “ 内部多步审批流程 ”(即在软件发布或更新之前必须经多部门安全审查),以确保客户使用稳固牢靠的 DJI 产品。 稿源:巴中新闻网、搜狐,封面源自网络;