Այն դրոնները, որոնք անվտանգության տեսանկյունից չունեն որևէ հայտնի թույլ կողմ, կարող են հայտնվել electromagnetic fault injection (EMFI) հարձակումների թիրախում՝ հաքերներին հնարավորություն տալով հասնել կամայական կոդի կատարման և վտանգի ենթարկելով ընդհանուր համակարգի ֆունկցիոնալությունն ու անվտանգությունը:
Հետազոտությունը ստացվել է IOActive-ից, որը պարզել է հետևյալը՝ «Կոնկրետ EMFI-ի փոխանցմամբ հնարավոր է հիմնովին խախտել սարքի աշխատունակությունը»:
Ուսումնասիրությունը, որն իրականացվել է Unmanned Aerial Vehicles (UAVs)-ի կողմից, կատարվել է Mavic Pro-ի վրա և օգտագործում է անվտանգության այնիպիսի առանձնահատկություններ, ինչպիսիք են՝ Trusted Execution Environment (TEE)-ը և Secure Boot-ը:
EMFI-ի նպատակը ապարատային խափանում առաջացնելն է՝ Android-ի վրա հիմնված Control CPU-ում մետաղական coil տեղադրելով, ինչը, ի վերջո, հանգեցնում է հիշողության խաթարման և նպաստում է կամայական կոդի կատարման:
«Այս գործողությունը հաքերին կարող է թույլ տալ լիովին վերահսկել սարքը, արտահանել դրա ողջ բովանդակությունը, թույլատրել պոտենցիալ գաղտնագրման բանալիների արտահանումը», – նշում է Գոնսալեսը:
Հարձակման հետևանքով առաջացած ռիսկերը մեղմելու համար խորհուրդ է տրվում, որ անօդաչու թռչող սարքեր նախագծողները ապարատային և ծրագրային ապահովման մեջ EMFI-ի հիմքով հակաքայլեր ներդնեն:
Սա առաջին դեպքը չէ, երբ IOActive-ն ընդգծում է հարձակման ոչ ստանդարտ մոտեցումները: 2020 թվականի հունիսին ընկերությունը մշակեց նոր մեթոդ, որը industrial control համակարգերին (ICS) barcode-եր սկանավորելու հնարավորություն տվեց:
Մոնիտորնգի արդյունքները Long Range Wide Area Network (LoRaWAN)-ում տվեցին անվտանգության սխալ protocol-եր, որոնք Power Line Communications (PLC)-երը կիբերհարձակումների տեսանկյունից դարձնում են խոցելի և հասանելի:
Աղբյուրը՝ https://thehackernews.com/