Հարձակման նոր թեժ ալիք դրոնների ուղղությամբ

Հարձակման նոր թեժ ալիք դրոնների ուղղությամբ

Այն դրոնները, որոնք անվտանգության տեսանկյունից չունեն որևէ հայտնի թույլ կողմ, կարող են հայտնվել electromagnetic fault injection (EMFI) հարձակումների թիրախում՝ հաքերներին հնարավորություն տալով հասնել կամայական կոդի կատարման և վտանգի ենթարկելով ընդհանուր համակարգի ֆունկցիոնալությունն ու անվտանգությունը:

Հետազոտությունը ստացվել է IOActive-ից, որը պարզել է հետևյալը՝ «Կոնկրետ EMFI-ի փոխանցմամբ հնարավոր է հիմնովին խախտել սարքի աշխատունակությունը»:

Ուսումնասիրությունը, որն իրականացվել է Unmanned Aerial Vehicles (UAVs)-ի կողմից, կատարվել է Mavic Pro-ի վրա և օգտագործում է անվտանգության այնիպիսի առանձնահատկություններ, ինչպիսիք են՝ Trusted Execution Environment (TEE)-ը և Secure Boot-ը:

EMFI-ի նպատակը ապարատային խափանում առաջացնելն է՝  Android-ի վրա հիմնված Control CPU-ում մետաղական coil տեղադրելով, ինչը, ի վերջո, հանգեցնում է հիշողության խաթարման և նպաստում է կամայական կոդի կատարման:

«Այս գործողությունը հաքերին կարող է թույլ տալ լիովին վերահսկել սարքը, արտահանել դրա ողջ  բովանդակությունը, թույլատրել պոտենցիալ գաղտնագրման բանալիների արտահանումը», – նշում է Գոնսալեսը:

Հարձակման հետևանքով առաջացած ռիսկերը մեղմելու համար խորհուրդ է տրվում, որ անօդաչու թռչող սարքեր նախագծողները ապարատային և ծրագրային ապահովման մեջ  EMFI-ի հիմքով հակաքայլեր ներդնեն:

Սա առաջին դեպքը չէ, երբ IOActive-ն ընդգծում է հարձակման ոչ ստանդարտ մոտեցումները: 2020 թվականի հունիսին ընկերությունը մշակեց նոր մեթոդ, որը industrial control համակարգերին (ICS) barcode-եր սկանավորելու հնարավորություն տվեց:

Մոնիտորնգի արդյունքները Long Range Wide Area Network (LoRaWAN)-ում տվեցին անվտանգության սխալ protocol-եր, որոնք Power Line Communications (PLC)-երը կիբերհարձակումների տեսանկյունից դարձնում են  խոցելի և հասանելի:

 

Աղբյուրը՝ https://thehackernews.com/