Istraživači iz Bohuma i Sarbrikena otkrili su bezbednosne propuste, od kojih su neke ozbiljne, u nekoliko dronova proizvođača DJI. Oni omogućavaju korisnicima, na primer, da promene serijski broj dronova ili zaobiđu mehanizme koji omogućavaju bezbednosnim vlastima da prate dronove i njihove pilote. U specijalnim scenarijima napada, bespilotne letelice se čak mogu srušiti na daljinu u letu.
Tim na čelu sa Nikom Šilerom sa Instituta za IT bezbednost Horst Gerc na Univerzitetu Rur u Bohumu, Nemačka, i profesorom Torstenom Holcom, ranije u Bohumu, sada u CISPA Helmholc centru za bezbednost informacija u Sarbrikenu, predstaviće svoja otkrića na Mreži i Simpozijum o bezbednosti distribuiranog sistema (NDSS). Konferencija će se održati od 27. februara do 3. marta u San Dijegu, SAD.
Istraživači su obavestili DJI o 16 otkrivenih ranjivosti pre objavljivanja informacija javnosti; proizvođač je preduzeo korake da ih popravi.
Tim je testirao tri DJI drona različitih kategorija: mali DJI Mini 2, srednji Air 2 i veliki Mavic 2. Kasnije su IT stručnjaci reprodukovali rezultate i za noviji model Mavic 3. Napajali su hardver i firmver dronova velikim brojem nasumičnih ulaza i proveravali koji su doveli do rušenja dronova ili su izvršili neželjene promene u podacima o dronu, kao što je serijski broj – metod poznat kao fuzzing. U tu svrhu prvo su morali da razviju novi algoritam.
„Često imamo na raspolaganju ceo firmver uređaja za potrebe fuzinga. Međutim, ovde to nije bio slučaj“, kaže Niko Šiler. Pošto su DJI dronovi relativno složeni uređaji, fuzzing je morao da se izvede u sistemu uživo. „Nakon što smo dron povezali sa laptopom, prvo smo pogledali kako možemo da komuniciramo sa njim i koji su nam interfejsi dostupni za tu svrhu“, kaže istraživač iz Bohuma. Ispostavilo se da se većina komunikacije obavlja preko istog protokola, koji se zove DUML, koji dronu šalje komande u paketima.
Fazer koji je razvila istraživačka grupa je tako generisao DUML pakete podataka, poslao ih dronu i procenio koji ulazi su doveli do pada softvera drona. Takav pad ukazuje na grešku u programiranju. „Međutim, nisu svi bezbednosni propusti doveli do pada“, kaže Torsten Holc. „Neke greške su dovele do promena u podacima kao što je serijski broj.
Da bi otkrio takve logičke ranjivosti, tim je upario dron sa mobilnim telefonom koji koristi aplikaciju DJI. Tako su mogli povremeno da provere aplikaciju da vide da li fuzzing menja stanje drona.
Utvrđeno je da sva četiri testirana modela imaju bezbednosne propuste. Ukupno, istraživači su dokumentovali 16 ranjivosti. Modeli DJI Mini 2, Mavic Air 2 i Mavic 3 imali su četiri ozbiljne mane. Kao prvo, ove greške su omogućile napadaču da dobije proširena prava pristupa sistemu.
„Napadač tako može promeniti podatke dnevnika ili serijski broj i prikriti svoj identitet“, objašnjava Thorsten Holz. „Osim toga, iako DJI preduzima mere predostrožnosti kako bi sprečio letenje dronova iznad aerodroma ili drugih ograničenih područja kao što su zatvori, ovi mehanizmi bi takođe mogli biti zaobiđeni. Štaviše, grupa je uspela da sruši leteće dronove u vazduhu.
U budućim studijama, tim Bohum-Sarbrikena namerava da testira i bezbednost drugih modela dronova.
Pored toga, istraživači su ispitali protokol koji koriste DJI bespilotne letelice za prenos lokacije drona i njegovog pilota, tako da ovlašćena tela — kao što su bezbednosne vlasti ili operateri kritične infrastrukture — mogu da joj pristupe.
Reverznim inženjeringom DJI-jevog firmvera i radio signala koje emituju dronovi, istraživački tim je po prvi put uspeo da dokumentuje protokol za praćenje pod nazivom „DroneID“. „Pokazali smo da preneti podaci nisu šifrovani i da praktično svako može relativno jednostavnim metodama da pročita lokaciju pilota i drona“, zaključuje Niko Šiler.