大疆无人机漏洞致用户帐户和信息通过厂商基础设施被非授权访问,泄漏的信息包括设备飞行日志、视频、图像,实时视频流和麦克风音频流,以及飞行地图。
研究人员共发现DJI论坛使用的DJI身份识别过程的三个漏洞,分别是XSS,secure cookie bug和Certificate Pinning漏洞。黑客组合这三个漏洞就可以在DJI论坛发布含有恶意植入链接的帖子,并传播恶意payload。
研究人员发现DJI提供给用户的登录web账户、在线论坛、Go和Go 4手机APP端,以及DJI FlightHub web app设计存在漏洞,可能导致用户数据被非授权访问。
Check Point安全研究人员Dikla Barda和Roman Zaikin发现DJI识别和访问多个所属平台的cookie是一样的。攻击者窃取cookie后就可以劫持用户帐户并以合法用户处理。
很快,研究人员就发现可以通过DJI论坛发起XSS攻击获取用户和无人机数据的访问权限。攻击者只需要在DJI论坛发布一个简单的POST就可以触发XSS漏洞。
通过payload获取的用户cookie
攻击场景首先是一个含有恶意内容的链接,该链接中包含有 *** 注入。如果论坛用户点击该链接, *** 就会抓取用户的DJI cookie和帐户token。然后攻击者可以从目标中导出secure cookie到外部域名。然后窃取的用户token可以被用于识别DJI帐户持有人的身份,攻击者就可以访问帐户持有人的云服务,访问保存的无人机图片、飞行计划和支付信息等。因为DJI论坛上有成千上万的用户,所以攻击者都不需要分享该链接,用户在转发消息时会自动转发该链接。
安全机制Certificate Pinning存在错误配置,攻击者可以利用该错误配置来在DJI手机APP环境中使用系统的认证token。这样攻击者不仅可以劫持用户帐户,还可以访问实时飞行图像和飞行数据。
Check Point研究人员称,今年3月份就将漏洞通报给了DJI,希望DJI可以在公布技术细节前获取解决该技术设施的安全问题。大疆在9月份对该漏洞进行了修复。大疆对该漏洞的评级为高风险,但表示几乎不可能发生。
通过手机同步DJI云的飞行记录数据,攻击者还可以本地浏览飞行日志,查看地图和无人机拍摄的视频和照片。
FlightHub web app可以提供自动飞行日志同步,编队管理选项,以及实时视频流记录。
漏洞技术细节参见:https://research.checkpoint.com/dji-drone-vulnerability/
Spring Cloud Config 2.0.0 to 2.0.3在域中新建一个用于测试的账户testcheck my_bucket地址前面的流程和上面一样,重点关注在make_child函数中的m...
神父可以结婚吗(神父就该禁欲不婚吗) 教友能够结婚啊(教友就该戒欲不婚主义吗)提及教友 ,大家的脑海中里便会发生那样一幅界面:在庄重的主教堂内,一对新手已经办婚礼,为她们主持人婚宴 、意味着造物主...
关键字:inurl:product_show.asp?action=common00前语:经过上图网络架构大约搞清楚方针内网环境,在这时分发现Linux版别Centios 6.5 内核较新 ,抛弃对内...
每日要闻您检查后,您的身份信息可以发现,毕竟是注册ID检查的需要。检查 记录可以在酒店被发现? 住在酒店可以在记录中发现,但只有公安部门可以对一般人内找到被找出。 全国酒店入住系统查询,免费查开...
本文导读目录: 1、李成儒演过的所有的电视剧 2、少年黑客传奇《白手起家》最终结果怎么样? 3、李成儒演的电视剧有哪些 4、我是顺溜之少年黑客在哪里看完整版? 5、李成儒演过哪些电视剧...
黑客高手的联系方式相关问题 为什么黑客很少有女生相关问题 黑客喜欢穿什么衣服 查个人信息的黑网站(个人涉诉信息查询网站)...