Cảnh báo: Các cuộc tấn công điện từ mới vào máy bay không người lái có thể cho phép những kẻ tấn công nắm quyền kiểm soát

Ngày 28 tháng 6 năm 2023Ravie Lakshmanan Bảo mật phần mềm / Công nghệ

Các máy bay không người lái không có bất kỳ điểm yếu bảo mật nào đã biết có thể là mục tiêu của các cuộc tấn công chèn lỗi điện từ (EMFI), có khả năng cho phép tác nhân đe dọa thực thi mã tùy ý và làm tổn hại đến chức năng cũng như sự an toàn của chúng.

Nghiên cứu đến từ IOActive, đã phát hiện ra rằng “có thể xâm phạm thiết bị được nhắm mục tiêu bằng cách tiêm một trục trặc EM cụ thể vào đúng thời điểm trong quá trình cập nhật chương trình cơ sở.”

Gabriel Gonzalez, giám đốc bảo mật phần cứng của công ty, cho biết: “Điều này sẽ cho phép kẻ tấn công giành được quyền thực thi mã trên bộ xử lý chính, giành quyền truy cập vào hệ điều hành Android thực hiện chức năng cốt lõi của máy bay không người lái”.

Nghiên cứu, được thực hiện để xác định tình trạng bảo mật hiện tại của Máy bay không người lái (UAV), được thực hiện trên Mavic Pro, một máy bay không người lái quadcopter phổ biến do DJI sản xuất, sử dụng nhiều tính năng bảo mật khác nhau như phần sụn đã ký và , Môi trường thực thi đáng tin cậy (TEE ) và Khởi động an toàn.

Các cuộc tấn công kênh bên thường hoạt động bằng cách gián tiếp thu thập thông tin về hệ thống mục tiêu bằng cách khai thác rò rỉ thông tin ngoài ý muốn phát sinh từ các biến thể trong mức tiêu thụ điện năng, phát xạ điện từ và thời gian cần thiết để thực hiện các hoạt động toán học khác nhau.

Xem tiếp:   Credential Theft is (Still) Là một phương pháp tấn công hàng đầu

EMFI nhằm mục đích gây ra sự gián đoạn phần cứng bằng cách đặt một cuộn dây kim loại ở gần CPU điều khiển dựa trên Android của máy bay không người lái, cuối cùng dẫn đến hỏng bộ nhớ, sau đó có thể bị lợi dụng để thực thi mã.

Gonzalez cho biết: “Điều này có thể cho phép kẻ tấn công kiểm soát hoàn toàn một thiết bị, rò rỉ cả nội dung nhạy cảm của thiết bị, cho phép truy cập ADB và có khả năng rò rỉ các khóa mã hóa”.

Đối với các biện pháp giảm thiểu, các nhà phát triển máy bay không người lái nên kết hợp các biện pháp đối phó EMFI dựa trên phần cứng và phần mềm.

An ninh mạng

Đây không phải là lần đầu tiên IOActive nêu bật các vectơ tấn công không phổ biến có thể được vũ khí hóa để nhắm mục tiêu vào các hệ thống. Vào tháng 6 năm 2020, công ty đã trình bày chi tiết một phương pháp mới giúp tấn công các hệ thống kiểm soát công nghiệp (ICS) bằng máy quét mã vạch.

Các đánh giá khác đã minh họa các cấu hình sai bảo mật trong giao thức Mạng diện rộng phạm vi dài (LoRaWAN) khiến giao thức này dễ bị hack và cũng như các lỗ hổng trong thành phần Truyền thông đường dây điện (PLC) được sử dụng trong xe đầu kéo.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …