首頁  ►  台資安專家揭 DJI 空拍機 3 大漏洞 籲無人機廠商強化加密認證
  • 黑暗背光 DJI Phantom 4

台資安專家揭 DJI 空拍機 3 大漏洞 籲無人機廠商強化加密認證

文: | 2017-03-21T14:13:03+08:00 2017-03-21| , , , , |

網路資安解決方案趨勢科技全球核心技術部資深協理張裕敏揚言,無人機將在 2020 年有份面臨資安最大威脅;同部門的資安研究員駱一奇(Aaron Luo)更以 DJI Phantom 3 Advanced 作示範,揭示無人機廠商所忽略的 3 大資安漏洞。

消費型無人機的 3 個漏洞

張裕敏認為,無人機應用方法甚廣,例如傳媒空拍和物流送貨等,均是被駭客攔途截劫的機會。資安研究員駱一奇則在消費級無人機發現了幾個漏洞,令駭客有機可乘。他使用 Phantom 3 Advanced 作示範工具,演示「騎劫」無人機的 3 大途徑:

  1. APP/SDK:修改 APP 和 SDK 源碼,取得 SDK 最高權限,亦即無人機的控制權,例如查閱拍攝到的影像,直接控制飛行;
  2. 韌體:透過多重分析和拆解韌體,從而得悉 SSH 金鑰等檔案系統內的資訊,有助駭入無人機;
  3. 無線電頻譜:分析無線電頻譜,找出沒有檢驗機制的部分,從而進行干擾,包括:顯示錯誤的無人機影像畫面,以及偽造 GPS 座標,影響禁飛區、自動返航、自動跟拍等有關功能。駭客配合 GPS 模擬器軟體,還可接駁遙控器搖桿,直接接管無人機的飛行操作。

【延伸閱讀】北京不法商家竄改 DJI 航拍機 GPS 座標 破解禁飛區限制功能
【延伸閱讀】駭入 Parrot Bebop 無人機的 3 種方法,比你想像更容易!
【延伸閱讀】Parrot Bebop•AR.Drone 不設防!易被駭客入侵搶奪無人機控制權

即時偽冒無人機 GPS 位置

透過即時偽冒 GPS 位置,接管控制他人的無人機,甚至可以配上遙控搖杆,更直觀的操作。(圖片來源:駱一奇/DEF CON 24)

應增強加密和驗證機制

提出攻擊無人機的方式之餘,駱一奇亦有建議,無人機公司應如何針對每個漏洞作出保護或改善。他認為各個連接的加密和驗證不夠嚴謹。以第一個漏洞為例,他建議應引入「非對稱的加密驗證機制」,而且應覆蓋 APP、無人機、伺服器之間。駱一奇其實曾在 2016 年的 DEF CON 24 駭客大會上發表是次演講和示範,並已把攻擊工具發布在 GitHubDEF CON 24 的主辦單位亦已公開他當時的演講片段和採用的演講簡報

【延伸閱讀】Intel 資安專家警告:無人機缺網路防護,隨時被駭客入侵騎劫!
【延伸閱讀】警用無人機也可被駭客入侵!大學研究員:方案輕鬆又便宜
【延伸閱讀】Aerial Assault 黑客無人機藉滲透式偵測 隔牆看穿 Wi-Fi 網路漏洞
▼ 駱一奇在 DEF CON 24 發表入侵無人機方法的片段

資料來源:iThome (1)(2)

作者簡介:

DP