Cercetarea provine de la IOActive, care a descoperit că este fezabil să compromită dispozitivul țintit prin injectarea unei anumite defecțiuni EM în momentul potrivit în timpul unei actualizări de firmware. Aceasta ar permite unui atacator să obțină execuția de cod pe procesorul principal, având acces la sistemul de operare Android care implementează funcționalitatea de bază a dronei.
Studiul, care a fost realizat pentru a determina starea actuală de securitate a Vehiculelor Aeriene Fără Pilot (UAV-uri), a fost efectuat pe Mavic Pro, o dronă quadcopter populară fabricată de DJI care folosește diverse caracteristici de securitate, cum ar fi firmware semnat și criptat, Mediu de Execuție de Încredere (TEE) și Boot Securizat.
Atacuri Bazate pe Canale Secundare
Atacurile bazate pe canale secundare funcționează în mod obișnuit prin colectarea indirectă de informații despre un sistem țintă, exploatarea scurgerilor neintenționate de informații care provin din variațiile consumului de energie, emanațiile electromagnetice și timpul necesar pentru efectuarea diferitelor operațiuni matematice.
Aceasta ar putea permite unui atacator să controleze complet un dispozitiv, să divulge tot conținutul său sensibil, să activeze accesul ADB și să divulge, potențial, cheile de criptare.
Măsuri de Mitigare
În ceea ce privește măsurile de protecție, se recomandă dezvoltatorilor de drone să integreze contramăsuri EMFI bazate pe hardware și software.
IOActive nu este la prima abordare a vectorilor de atac neobișnuiți care ar putea fi folosiți pentru a viza sisteme. În iunie 2020, compania a detaliat o metodă inovatoare care face posibilă atacarea sistemelor de control industrial (ICS) folosind scanere de coduri de bare.
Alte Evaluări de Securitate
Alte evaluări au ilustrat configurații de securitate incorecte în protocolul Long Range Wide Area Network (LoRaWAN), care îl fac susceptibil la hacking și atacuri cibernetice, precum și vulnerabilități în componenta Power Line Communications (PLC) utilizată în camioanele cu remorcă.