日前,波鸿鲁尔大学的研究人员在大疆制造的几架无人机中发现了安全漏洞,其中一些漏洞很严重。例如,这些使用户能够更改无人机的序列号或覆盖允许安全当局跟踪无人机及其飞行员的机制。在特殊的攻击场景中,无人机甚至可以在飞行中被远程击落。
据悉,在向公众发布信息之前,研究人员已将检测到的16个漏洞告知大疆;大疆已采取措施修复它们。
该团队测试了几款不同类别的大疆无人机:小型的大疆Mini 2,中型的Air 2,以及大型的Mavic 2,后来,IT专家又测试了较新的Mavic 3机型。
他们给无人机的硬件和固件输入了大量的随机输入,并检查哪些输入会导致无人机崩溃或对无人机数据(如序列号)进行不必要的更改--一种称为模糊测试的方法。为此,他们首先必须开发一种新的算法。
"我们通常有一个设备的整个固件可用于模糊处理的目的。然而,在这里,情况并非如此,"Nico Schiller 说。由于大疆无人机是相对复杂的设备,模糊处理必须在现场系统中进行。"来自波鸿的研究人员说:"在将无人机连接到一台笔记本电脑后,我们首先研究了如何与它进行通信,以及哪些接口可供我们使用。结果发现,大部分通信都是通过称为 DUML 的相同协议完成的,该协议以数据包的形式向无人机发送命令。
研究人员寻找固件中的安全漏洞并仔细检查无人机的内部工作原理。图片来源:RUB,Marquard
研究小组开发的模糊器因此生成DUML数据包,将它们发送到无人机并评估哪些输入导致无人机软件崩溃。这种崩溃表明编程中存在错误。"然而,并不是所有的安全漏洞都导致了崩溃,"Thorsten Holz说。"一些错误导致了数据的变化,如序列号"。
为了检测此类逻辑漏洞,该团队将无人机与运行DJI应用程序的手机配对,他们可以定期检查应用程序,看看模糊测试是否正在改变无人机的状态。
四款测试机型均被发现存在安全漏洞。
研究人员总共记录了 16 个漏洞。
DJI Mini 2、Mavic Air 2 和 Mavic 3 型号存在四个严重缺陷。其一,这些错误允许攻击者在系统中获得扩展访问权限。
“攻击者因此可以更改日志数据或序列号并伪装他们的身份,”Thorsten Holz 解释说。“此外,虽然大疆确实采取了预防措施来防止无人机飞越机场或监狱等其他禁区,但这些机制也可能被推翻。” 此外,该小组能够使飞行的无人机在半空中坠毁。
在未来的研究中,波鸿-萨尔布吕肯团队还打算测试其他无人机模型的安全性。
参考链接:
Security vulnerabilities detected in drones made by DJI
Drone Security and the Mysterious Case of DJI's DroneID