28 Haziran 2023Ravie LakshmananDonanım Yazılımı Güvenliği / Teknoloji

Bilinen herhangi bir güvenlik zayıflığı olmayan dronlar, elektromanyetik hata ekleme (EMFI) saldırılarının hedefi olabilir ve potansiyel olarak bir tehdit aktörünün rasgele kod yürütmesine ve işlevselliklerinden ve güvenliklerinden ödün vermesine olanak tanır.

Araştırma, IOActive’den geliyor. kurmak “firmware güncellemesi sırasında doğru zamanda belirli bir EM arızası enjekte ederek hedeflenen cihazı tehlikeye atmanın mümkün olduğunu”.

Şirketin donanım güvenliği direktörü Gabriel Gonzalez, bu ay yayınlanan bir raporda, “Bu, bir saldırganın ana işlemcide kod yürütme elde etmesine ve dronun temel işlevlerini uygulayan Android işletim sistemine erişmesine olanak tanır.” Dedi.

bu çalışmakİnsansız Hava Araçlarının (İHA) mevcut güvenlik duruşlarının belirlenmesi amacıyla gerçekleştirilen Mavic proDJI tarafından üretilen, imzalı ve şifreli üretici yazılımı, Güvenilir Yürütme Ortamı (TEE) ve Güvenli Önyükleme gibi çeşitli güvenlik özelliklerini kullanan popüler bir quadcopter drone.

Yan kanal saldırıları tipik olarak, güç tüketimi, elektromanyetik yayılımlar ve farklı matematiksel işlemleri gerçekleştirmek için geçen süredeki değişikliklerden kaynaklanan istenmeyen bilgi sızıntılarından yararlanarak bir hedef sistem hakkında dolaylı olarak bilgi toplayarak çalışır.

EMFI, dronun Android tabanlı Kontrol CPU’suna yakın fiziksel yakınlığa metal bir bobin yerleştirerek bir donanım kesintisine neden olmayı hedefliyor, bu da sonuçta bellek bozulmasına neden oluyor ve bu daha sonra kod yürütmeyi sağlamak için kullanılabilecek.

Gonzalez, “Bu, bir saldırganın bir cihazı tam olarak kontrol etmesine, tüm hassas içeriğini sızdırmasına, ADB erişimini etkinleştirmesine ve potansiyel olarak şifreleme anahtarlarını sızdırmasına izin verebilir.” Dedi.

Hafifletmelere gelince, tavsiye edilen drone geliştiricilerinin donanım ve yazılım tabanlı EMFI karşı önlemleri.

Bu, IOActive’in sahip olduğu ilk sefer değil. vurgulanmış sistemleri hedef almak için silah haline getirilebilecek nadir saldırı vektörleri. Haziran 2020’de şirket detaylı barkod tarayıcıları kullanarak endüstriyel kontrol sistemlerine (ICS) saldırmayı mümkün kılan yeni bir yöntem.

Diğer değerlendirmeler gösterdi güvenlik yanlış yapılandırmaları Uzun Menzilli Geniş Alan Ağında (LoRaWAN) onu bilgisayar korsanlığına ve siber saldırılara açık hale getiren protokol ve ayrıca güvenlik açıkları Güç Hattı İletişiminde (PLC) traktör römorklarında kullanılan aksam.



siber-2