大疆無(wú)人機(jī)漏洞致用戶帳戶和信息通過(guò)廠商基礎(chǔ)設(shè)施被非授權(quán)訪問(wèn),泄漏的信息包括設(shè)備飛行日志、視頻、圖像,實(shí)時(shí)視頻流和麥克風(fēng)音頻流,以及飛行地圖。
研究人員共發(fā)現(xiàn)DJI論壇使用的DJI身份識(shí)別過(guò)程的三個(gè)漏洞,分別是XSS,secure cookie bug和Certificate Pinning漏洞。黑客組合這三個(gè)漏洞就可以在DJI論壇發(fā)布含有惡意植入鏈接的帖子,并傳播惡意payload。

研究人員發(fā)現(xiàn)DJI提供給用戶的登錄web賬戶、在線論壇、Go和Go 4手機(jī)APP端,以及DJI FlightHub web app設(shè)計(jì)存在漏洞,可能導(dǎo)致用戶數(shù)據(jù)被非授權(quán)訪問(wèn)。
Check Point安全研究人員Dikla Barda和Roman Zaikin發(fā)現(xiàn)DJI識(shí)別和訪問(wèn)多個(gè)所屬平臺(tái)的cookie是一樣的。攻擊者竊取cookie后就可以劫持用戶帳戶并以合法用戶處理。
很快,研究人員就發(fā)現(xiàn)可以通過(guò)DJI論壇發(fā)起XSS攻擊獲取用戶和無(wú)人機(jī)數(shù)據(jù)的訪問(wèn)權(quán)限。攻擊者只需要在DJI論壇發(fā)布一個(gè)簡(jiǎn)單的POST就可以觸發(fā)XSS漏洞。

通過(guò)payload獲取的用戶cookie
攻擊場(chǎng)景首先是一個(gè)含有惡意內(nèi)容的鏈接,該鏈接中包含有JS注入。如果論壇用戶點(diǎn)擊該鏈接,JS就會(huì)抓取用戶的DJI cookie和帳戶token。然后攻擊者可以從目標(biāo)中導(dǎo)出secure cookie到外部域名。然后竊取的用戶token可以被用于識(shí)別DJI帳戶持有人的身份,攻擊者就可以訪問(wèn)帳戶持有人的云服務(wù),訪問(wèn)保存的無(wú)人機(jī)圖片、飛行計(jì)劃和支付信息等。因?yàn)镈JI論壇上有成千上萬(wàn)的用戶,所以攻擊者都不需要分享該鏈接,用戶在轉(zhuǎn)發(fā)消息時(shí)會(huì)自動(dòng)轉(zhuǎn)發(fā)該鏈接。
安全機(jī)制Certificate Pinning存在錯(cuò)誤配置,攻擊者可以利用該錯(cuò)誤配置來(lái)在DJI手機(jī)APP環(huán)境中使用系統(tǒng)的認(rèn)證token。這樣攻擊者不僅可以劫持用戶帳戶,還可以訪問(wèn)實(shí)時(shí)飛行圖像和飛行數(shù)據(jù)。
Check Point研究人員稱,今年3月份就將漏洞通報(bào)給了DJI,希望DJI可以在公布技術(shù)細(xì)節(jié)前獲取解決該技術(shù)設(shè)施的安全問(wèn)題。大疆在9月份對(duì)該漏洞進(jìn)行了修復(fù)。大疆對(duì)該漏洞的評(píng)級(jí)為高風(fēng)險(xiǎn),但表示幾乎不可能發(fā)生。
通過(guò)手機(jī)同步DJI云的飛行記錄數(shù)據(jù),攻擊者還可以本地瀏覽飛行日志,查看地圖和無(wú)人機(jī)拍攝的視頻和照片。

FlightHub web app可以提供自動(dòng)飛行日志同步,編隊(duì)管理選項(xiàng),以及實(shí)時(shí)視頻流記錄。
漏洞技術(shù)細(xì)節(jié)參見(jiàn):https://research.checkpoint.com/dji-drone-vulnerability/
|