Μετάβαση στο κύριο περιεχόμενο

Παραβιάζοντας την ασφάλεια ενός drone: μια λίστα με ευπάθειες και εργαλεία (μέρος 1ο)

Τα εμπορικά drone έχουν αποκτήσει ένα μεγάλο μερίδιο της αγοράς τεχνολογικών προϊόντων καθώς με το πλέον μειωμένο κόστος τους είναι χρήσιμα εργαλεία στα χέρια διάφορων επαγγελμάτων αλλά και ένα ακόμα ψυχαγωγικό μέσο για το κοινό.

Διάσημες εταιρίες πως η Parrot, η DJi και η Xiaomi έχουν λανσάρει στην αγορά ποικιλία μοντέλων για κάθε budget και για κάθε χρήση. Όμως, όπως κάθε συσκευή τεχνολογίας είναι ευάλωτη σε κακόβουλες επιθέσεις ενάντια στην προκαθορισμένη λειτουργία τους τα commercial (εμπορικά) drones δεν αποτελούν εξαίρεση.

  1. Skyjack 
Τύπος Επίθεσης: Hijack
Ευάλωτα drones: Parrot AR.Drone 2.0
Αναφοράhttp://samy.pl/skyjack/
Download: https://github.com/samyk/skyjack

 
    
    2. Parrot AR.Drone 2 - WiFi Attack 

Τύπος επίθεσης: Hijack 
Vulnerable drone: Parrot AR.Drone 2.0 


    3. Bepop WiFi Attack 

Τύπος επίθεσης: Hijack 
Ευπαθή Drone: Parrot Bebop 
Αναφορά: https://www.youtube.com/watch?v=qYL23IGPz30 


 

  4. DroneJack 

Τύπος επίθεσης: Ανίχνευση/Hijack 
Ευπαθή drone: Parrot Bebop 
Αναφορά: https://www.sstic.org/media/SSTIC2017/SSTIC-actes/dronejack/SSTIC2017-Article-dronejack-fournier_cotret_audren-de-kerdrel_viet-triem-tong.pdf 


Σχόλια

Δημοφιλείς αναρτήσεις από αυτό το ιστολόγιο

Η "Dirty_Sock" και το packaging system της Canonical

Ένας ερευνητής ανακάλυψε μια νέα ευπάθεια που ονομάζεται "Dirty_Sock" στο REST API για το snapd deamon της Canonical που μπορεί να επιτρέψει στους επιτιθέμενους να αποκτήσουν root access σε μηχανές Linux.  Για να καταδείξει πώς μπορούν να αξιοποιηθούν αυτές οι ευπάθειες, ο ερευνητής έχει κυκλοφορήσει proof of concepts που χρησιμοποιούν διαφορετικές μεθόδους γιανα πραγματοποιήσουν το privilege escalation. Το σφάλμα στο REST API που οδηγεί στο privilege escalation  Κατά την ανάλυση της εγκατάστασης του snapd στο Ubuntu, ο Moberly ανακάλυψε ότι ο deamon χρησιμοποιεί UNIX sockets για να επιτρέπει στους προγραμματιστές να επικοινωνούν μαζί του χρησιμοποιώντας το REST API.  Καθώς αυτά τα socket τρέχουν κάτω από το περιβάλλον ασφαλείας του root user, άρχισε να ψάχνει για μεθόδους του API που θα μπορούσαν να επωφεληθούν από αυτά τα δικαιώματα και να αυξήσουν τα προνόμια του στο server. Κατά την ανάλυση του API, ο Moberly ανακάλυψε ότι είναι δυνατό να δημιουργη...