Bilinen herhangi bir güvenlik zayıflığı olmayan dronlar, elektromanyetik hata ekleme (EMFI) saldırılarının hedefi olabilir ve potansiyel olarak bir tehdit aktörünün rasgele kod yürütmesine ve işlevselliklerinden ve güvenliklerinden ödün vermesine olanak tanır.
Araştırma, “firmware güncellemesi sırasında doğru zamanda belirli bir EM arızasını enjekte ederek hedeflenen cihazı tehlikeye atmanın mümkün olduğunu” bulan IOActive’den geliyor.
Şirketin donanım güvenliği direktörü Gabriel Gonzalez, bu ay yayınlanan bir raporda, “Bu, bir saldırganın ana işlemcide kod yürütme elde etmesine ve dronun temel işlevlerini uygulayan Android işletim sistemine erişmesine olanak tanır.” Dedi.
İnsansız Hava Araçları’nın (İHA) mevcut güvenlik duruşunu belirlemek için yapılan çalışma, imzalı ve şifreli ürün yazılımı, Güvenilir Yürütme Ortamı (TEE) gibi çeşitli güvenlik özelliklerini kullanan DJI tarafından üretilen popüler bir quadcopter drone olan Mavic Pro üzerinde gerçekleştirildi. ) ve Güvenli Önyükleme.
Yan kanal saldırıları tipik olarak, güç tüketimindeki, elektromanyetik yayılımlardaki ve farklı matematiksel işlemleri gerçekleştirmek için geçen süredeki değişikliklerden kaynaklanan istenmeyen bilgi sızıntılarından yararlanarak bir hedef sistem hakkında dolaylı olarak bilgi toplayarak çalışır.
EMFI, dronun Android tabanlı Kontrol CPU’suna yakın fiziksel yakınlığa metal bir bobin yerleştirerek bir donanım kesintisine neden olmayı hedefliyor, bu da sonuçta bellek bozulmasına neden oluyor ve bu daha sonra kod yürütmeyi sağlamak için kullanılabilecek.
Gonzalez, “Bu, bir saldırganın bir cihazı tam olarak kontrol etmesine, tüm hassas içeriğini sızdırmasına, ADB erişimini etkinleştirmesine ve potansiyel olarak şifreleme anahtarlarını sızdırmasına izin verebilir.” Dedi.
Azaltmalara gelince, dron geliştiricilerinin donanım ve yazılım tabanlı EMFI karşı önlemlerini birleştirmeleri önerilir.
Bu, IOActive’in sistemleri hedef almak için silah haline getirilebilecek sıra dışı saldırı vektörlerini ilk kez vurgulaması değil. Haziran 2020’de şirket, barkod tarayıcıları kullanarak endüstriyel kontrol sistemlerine (ICS) saldırmayı mümkün kılan yeni bir yöntemi detaylandırdı.
Diğer değerlendirmeler, Uzun Menzilli Geniş Alan Ağı (LoRaWAN) protokolünde, onu bilgisayar korsanlığına ve siber saldırılara açık hale getiren güvenlik yanlış yapılandırmalarının yanı sıra çekici römorklarında kullanılan Güç Hattı İletişimi (PLC) bileşenindeki güvenlik açıklarını göstermiştir.