大疆无人机漏洞致用户帐户和信息通过厂商基础设施被非授权访问,泄漏的信息包括设备飞行日志、视频、图像,实时视频流和麦克风音频流,以及飞行地图。
研究人员共发现DJI论坛使用的DJI身份识别过程的三个漏洞,分别是XSS,secure cookie bug和Certificate Pinning漏洞。黑客组合这三个漏洞就可以在DJI论坛发布含有恶意植入链接的帖子,并传播恶意payload。
研究人员发现DJI提供给用户的登录web账户、在线论坛、Go和Go 4手机APP端,以及DJI FlightHub web app设计存在漏洞,可能导致用户数据被非授权访问。
Check Point安全研究人员Dikla Barda和Roman Zaikin发现DJI识别和访问多个所属平台的cookie是一样的。攻击者窃取cookie后就可以劫持用户帐户并以合法用户处理。
很快,研究人员就发现可以通过DJI论坛发起XSS攻击获取用户和无人机数据的访问权限。攻击者只需要在DJI论坛发布一个简单的POST就可以触发XSS漏洞。
通过payload获取的用户cookie
攻击场景首先是一个含有恶意内容的链接,该链接中包含有 *** 注入。如果论坛用户点击该链接, *** 就会抓取用户的DJI cookie和帐户token。然后攻击者可以从目标中导出secure cookie到外部域名。然后窃取的用户token可以被用于识别DJI帐户持有人的身份,攻击者就可以访问帐户持有人的云服务,访问保存的无人机图片、飞行计划和支付信息等。因为DJI论坛上有成千上万的用户,所以攻击者都不需要分享该链接,用户在转发消息时会自动转发该链接。
安全机制Certificate Pinning存在错误配置,攻击者可以利用该错误配置来在DJI手机APP环境中使用系统的认证token。这样攻击者不仅可以劫持用户帐户,还可以访问实时飞行图像和飞行数据。
Check Point研究人员称,今年3月份就将漏洞通报给了DJI,希望DJI可以在公布技术细节前获取解决该技术设施的安全问题。大疆在9月份对该漏洞进行了修复。大疆对该漏洞的评级为高风险,但表示几乎不可能发生。
通过手机同步DJI云的飞行记录数据,攻击者还可以本地浏览飞行日志,查看地图和无人机拍摄的视频和照片。
FlightHub web app可以提供自动飞行日志同步,编队管理选项,以及实时视频流记录。
漏洞技术细节参见:https://research.checkpoint.com/dji-drone-vulnerability/
早晨写了一篇文章,就是看电视剧《都挺好》的感受,千不该万不该用了《有多远躲多远》,要是我不用躲,而是用滚字,也许就没有那么多的误解了,文学底子太薄,实在容易出现问题。 不过还是澄清一下吧!免得不必要...
黑客手机定位是真的。对方可以通过掌握常用手机APP的0dayexploit,也就是代码执行漏洞就可以入侵使用的手机设备。黑客是一个中文词语,皆源自英文hacker, 你解决定位的事情了吗?我也需要,...
意见意义网站分享第一期:http://fulibus.net/website.html 意见意义网站分享第二期:http://fulibus.net/website2.html 意见意义网站分享第...
. 孩子吃鱼的时候不是很注意的话是很容易卡刺的,但是并不是所有的孩子都会第一时间高速爸爸妈妈,有可能有的宝宝觉得不舒服但是并没有告诉爸爸妈妈,而是第二天上学前跟爸爸妈妈描述了一下,那么孩子吃鱼了卡刺...
溜冰无论是大朋友還是小孩子都很喜欢的一项健身运动。溜冰是一项集能量、体力、速率等健身运动。是许多的一种加强锻炼的方法。那麼溜冰有哪些好处呢 溜冰能够 加强锻炼的哪一个位置。产生有关详细介绍 溜冰有...
“约商务知乎问答-【赵惠】” 广州市个人伴游联系电话文章内容版权声明: 这篇由 高档模特经纪人 原創,转截请保存连接,招骋得话会出现许多联系电话出示给这种商务:1404酬劳规定:3000发展,800...