Berta Sándor
Biztonsági hibák vannak a DJI drónjaiban
A hiányosságok alapvető védelmi mechanizmusokat érintettek.
A Nico Schiller, a Bochumi Ruhr Egyetem Horst Görtz Informatikai Biztonsági Intézetének munkatársa és Prof. Dr. Thorsten Holz, a saarbrückeni Helmholtz Információbiztonsági Központ szakértője által vezetett csapat a Network and Distributed System Security Symposium (NDSS) konferencia alkalmából mutatta be a legújabb biztonsági eredményeit. A kutatók a publikálás előtt tájékoztatták a DJI-t a sebezhetőségekről. A felfedezett biztonsági rések lehetővé teszik, hogy a felhasználók megváltoztassák a robotrepülőgépek sorozatszámát vagy felülírják azokat a mechanizmusokat, amelyekkel a pilóta nélküli légi járműveket és azok irányítóit a hatóságok bemérhetik. Bizonyos támadási forgatókönyvek esetén a drónok akár repülés közben, távolról is lehozhatók voltak.
A csapat három különböző kategóriájú DJI modellt tesztelt: a kis DJI Mini 2-t, a közepes méretű Air 2-t és a nagy Mavic 2-t. Később az informatikusok reprodukálták az eredményeket az újabb Mavic 3 modellre is. A robotrepülőgépek hardverét és firmware-jét véletlenszerű információkal etették, és ellenőrizték, hogy azok közül melyik okozta a pilóta nélküli légi járművek lezuhanását vagy eredményezett nem kívánt változásokat az adataikban, például a sorozatszámban. Ezt a módszert fuzzingnak nevezik és ahhoz a szakembereknek először egy új algoritmust kellett írniuk. "Gyakran egy eszköz teljes firmware-je rendelkezésünkre áll a fuzzinghoz. Itt azonban nem ez volt a helyzet" - magyarázta Nico Schiller a különleges kihívást. Mivel a DJI drónok viszonylag összetett eszközök, az eljárást az éles rendszerben kellett elvégezni. "A robotrepülőgépet egy laptophoz csatlakoztattuk és először megnéztük, hogyan tudunk vele kommunikálni és milyen interfészek állnak rendelkezésünkre ehhez" - tette hozzá a bochumi kutató.
Kiderült, hogy a kommunikáció nagy része ugyanazon a DUML nevű protokollon keresztül történik, amely csomagokban küldi a parancsokat a robotrepülőgépnek. A kutatócsoport által megalkotott algoritmus tehát DUML adatcsomagokat generált, elküldte azokat a pilóta nélküli légi járműnek és kiértékelte, hogy mely bemenetek okozták a szoftvere összeomlását. Egy ilyen összeomlás a programozás hibáját jelzi. "Azonban nem minden biztonsági rés vezetett összeomláshoz. Egyes hibák egyéb adatok, például a sorozatszám megváltozásához vezettek" - taglalta Thorsten Holz. Az ilyen logikai sebezhetőségek felderítéséhez a csapat a drónt egy DJI-alkalmazást futtató mobiltelefonnal párosította. Ez lehetővé tette számukra, hogy rendszeresen ellenőrizzék az alkalmazást, hogy lássák, a fuzzing nem változtatja-e meg az adott modell állapotát.
Mind a négy tesztelt modellben voltak biztonsági rések és a tudósok összesen 16 sebezhetőséget dokumentáltak. A DJI Mini 2, Mavic Air 2 és Mavic 3 modellekben négy súlyos hibát mutattak ki. Ezek egyrészt lehetővé tették, hogy a támadók kiterjesztett hozzáférési jogokat szerezzenek a rendszerben. "Így az illető megváltoztathatta a naplóadatokat vagy a sorozatszámot és álcázhatta a személyazonosságát. Ezenkívül a DJI kidolgozott óvintézkedéseket tett annak megakadályozására, hogy a drónok repülőterek vagy más, korlátozott hozzáférésű területek, például börtönök felett repüljenek - ezeket a mechanizmusokat is meg lehetett kerülni" - magyarázta Thorsten Holz. A csoport a sebezhetőségeket kihasználva el tudta volna érni, hogy a robotrepülőgépek lezuhanjanak.
A szakemberek megvizsgálták a DJI modelljei által használt protokollt, amellyel a pilóta nélküli légi jármű és a pilótája helymeghatározását továbbítják, hogy az arra jogosult szervek - például a hatóságok vagy a kritikus infrastruktúrák üzemeltetői - hozzáférhessenek ahhoz. A DJI firmware-jének és a drónok által kibocsátott rádiójelek visszafejtésével a kutatócsoport először tudta dokumentálni a DroneID nevű nyomkövető protokollt. "Sikerült megmutatnunk, hogy a továbbított adatok nem titkosítottak, de a pilóta és a robotrepülőgép helyét gyakorlatilag bárki leolvashatja viszonylag egyszerű eszközökkel" - összegezte Nico Schiller. A bochumi-saarbrückeni csapat a jövőben további drónmodellek biztonságát akarja ellenőrizni.
A Nico Schiller, a Bochumi Ruhr Egyetem Horst Görtz Informatikai Biztonsági Intézetének munkatársa és Prof. Dr. Thorsten Holz, a saarbrückeni Helmholtz Információbiztonsági Központ szakértője által vezetett csapat a Network and Distributed System Security Symposium (NDSS) konferencia alkalmából mutatta be a legújabb biztonsági eredményeit. A kutatók a publikálás előtt tájékoztatták a DJI-t a sebezhetőségekről. A felfedezett biztonsági rések lehetővé teszik, hogy a felhasználók megváltoztassák a robotrepülőgépek sorozatszámát vagy felülírják azokat a mechanizmusokat, amelyekkel a pilóta nélküli légi járműveket és azok irányítóit a hatóságok bemérhetik. Bizonyos támadási forgatókönyvek esetén a drónok akár repülés közben, távolról is lehozhatók voltak.
A csapat három különböző kategóriájú DJI modellt tesztelt: a kis DJI Mini 2-t, a közepes méretű Air 2-t és a nagy Mavic 2-t. Később az informatikusok reprodukálták az eredményeket az újabb Mavic 3 modellre is. A robotrepülőgépek hardverét és firmware-jét véletlenszerű információkal etették, és ellenőrizték, hogy azok közül melyik okozta a pilóta nélküli légi járművek lezuhanását vagy eredményezett nem kívánt változásokat az adataikban, például a sorozatszámban. Ezt a módszert fuzzingnak nevezik és ahhoz a szakembereknek először egy új algoritmust kellett írniuk. "Gyakran egy eszköz teljes firmware-je rendelkezésünkre áll a fuzzinghoz. Itt azonban nem ez volt a helyzet" - magyarázta Nico Schiller a különleges kihívást. Mivel a DJI drónok viszonylag összetett eszközök, az eljárást az éles rendszerben kellett elvégezni. "A robotrepülőgépet egy laptophoz csatlakoztattuk és először megnéztük, hogyan tudunk vele kommunikálni és milyen interfészek állnak rendelkezésünkre ehhez" - tette hozzá a bochumi kutató.
Kiderült, hogy a kommunikáció nagy része ugyanazon a DUML nevű protokollon keresztül történik, amely csomagokban küldi a parancsokat a robotrepülőgépnek. A kutatócsoport által megalkotott algoritmus tehát DUML adatcsomagokat generált, elküldte azokat a pilóta nélküli légi járműnek és kiértékelte, hogy mely bemenetek okozták a szoftvere összeomlását. Egy ilyen összeomlás a programozás hibáját jelzi. "Azonban nem minden biztonsági rés vezetett összeomláshoz. Egyes hibák egyéb adatok, például a sorozatszám megváltozásához vezettek" - taglalta Thorsten Holz. Az ilyen logikai sebezhetőségek felderítéséhez a csapat a drónt egy DJI-alkalmazást futtató mobiltelefonnal párosította. Ez lehetővé tette számukra, hogy rendszeresen ellenőrizzék az alkalmazást, hogy lássák, a fuzzing nem változtatja-e meg az adott modell állapotát.
Mind a négy tesztelt modellben voltak biztonsági rések és a tudósok összesen 16 sebezhetőséget dokumentáltak. A DJI Mini 2, Mavic Air 2 és Mavic 3 modellekben négy súlyos hibát mutattak ki. Ezek egyrészt lehetővé tették, hogy a támadók kiterjesztett hozzáférési jogokat szerezzenek a rendszerben. "Így az illető megváltoztathatta a naplóadatokat vagy a sorozatszámot és álcázhatta a személyazonosságát. Ezenkívül a DJI kidolgozott óvintézkedéseket tett annak megakadályozására, hogy a drónok repülőterek vagy más, korlátozott hozzáférésű területek, például börtönök felett repüljenek - ezeket a mechanizmusokat is meg lehetett kerülni" - magyarázta Thorsten Holz. A csoport a sebezhetőségeket kihasználva el tudta volna érni, hogy a robotrepülőgépek lezuhanjanak.
A szakemberek megvizsgálták a DJI modelljei által használt protokollt, amellyel a pilóta nélküli légi jármű és a pilótája helymeghatározását továbbítják, hogy az arra jogosult szervek - például a hatóságok vagy a kritikus infrastruktúrák üzemeltetői - hozzáférhessenek ahhoz. A DJI firmware-jének és a drónok által kibocsátott rádiójelek visszafejtésével a kutatócsoport először tudta dokumentálni a DroneID nevű nyomkövető protokollt. "Sikerült megmutatnunk, hogy a továbbított adatok nem titkosítottak, de a pilóta és a robotrepülőgép helyét gyakorlatilag bárki leolvashatja viszonylag egyszerű eszközökkel" - összegezte Nico Schiller. A bochumi-saarbrückeni csapat a jövőben további drónmodellek biztonságát akarja ellenőrizni.