无人机的安全性已经成为Nico Schiller在波鸿鲁尔大学硕士论文的主题。 他目前正在为博士学位研究这个课题。理论上:无人机不应该能够飞越机场,并且应该有一个唯一的序列号。
来自波鸿和萨尔布吕肯的研究人员在大疆制造的几架无人机中发现了安全漏洞,其中一些漏洞很严重。 例如,这些漏洞使用户能够更改无人机的序列号或覆盖允许政府部门跟踪无人机及其飞行员的机制。以及在特殊攻击场景中,无人机甚至可以在飞行中被远程击落。以上研究由德国波鸿鲁尔大学Horst Görtz IT安全研究所,Nico Schiller和Thorsten Holz教授领导的团队在网络和分布式系统安全研讨会 (NDSS)上公布。

在向公众发布信息之前,研究人员将检测到的16个漏洞告知制造商大疆;在负责任的披露过程中,大疆声称目前已解决这些问题。

四种模式让无人机经受考验

该团队测试了三款不同类别的大疆无人机:小型DJI Mini 2、中型Air 2和大型Mavic 2。后来,IT专家也为更新的Mavic 3型号重现了漏洞结果。他们向无人机的硬件和固件提供大量随机输入,并检查哪些输入导致无人机坠毁或对序列号等无人机数据进行了不必要的更改。

由于大疆无人机是相对复杂的设备,因此必须在实时系统中执行模糊测试。将无人机连接到笔记本电脑后,我们首先研究了如何与之通信,以及我们可以为此使用哪些接口,大部分通信都是通过称为DUML的协议完成,该协议以数据包的形式向无人机发送命令。

四大严重错误

研究小组开发的模糊器生成DUML数据包,将它们发送到无人机并评估哪些输入导致无人机软件崩溃。 这种崩溃表明编程中存在错误,一些错误导致无人机序列号等数据发生变化。为了检测此类逻辑漏洞,该团队将无人机与运行大疆APP的手机配对。因此,他们可以定期检查应用程序,看看模糊测试是否正在改变无人机的状态。

目前发现所有四个测试模型都存在安全漏洞,研究人员总共记录了16个漏洞。 DJI Mini 2、Mavic Air 2和Mavic 3型号存在四个严重缺陷。 其一,这些错误允许攻击者在系统中获得扩展访问权限。 “攻击者因此可以更改日志数据或序列号并伪装他们的身份,”Thorsten Holz解释说。 “此外,虽然大疆确实采取了预防措施来防止无人机飞越机场或监狱等其他禁区,但这些机制也可能被推翻。” 此外,该小组能够使飞行的无人机在半空中坠毁。在未来的研究中,团队还打算测试其他无人机模型的安全性。

位置数据未加密传输

此外,研究人员还检查了大疆无人机用于传输无人机及其飞行员位置的协议,以便授权机构(例如政府安全机构或关键基础设施的运营商)可以访问它。 通过对大疆的固件和无人机发出的无线电信号进行逆向工程,研究团队首次记录了名为“DroneID”的跟踪协议。 “我们证明传输的数据没有加密,几乎任何人都可以通过相对简单的方法读取飞行员和无人机的位置,”Nico Schiller 总结道。

Avatar photo

作者 大疆