今天小編分享的互聯網經驗:電磁故障注入攻擊影響大疆無人機,歡迎閲讀。
電磁故障注入攻擊大疆無人機固件更新過程,可接管無人機。
近日,IOActive 研究人員發布白皮書分析了無人機行業的安全态勢。IOActive 研究人員探索使用非入侵的方式在商用無人機上實現代碼執行,比如電磁側信道攻擊和電磁故障注入攻擊。
無人機攻擊面分析
無人廣泛應用于各個領網域,如軍事、商業。與其他技術一樣,無人機也易受到各種類型的攻擊。無人機的攻擊面包括:(1)後端、(2)移動端、(3)無線頻譜通信、(4)物理設備。
圖 無人機攻擊面
電磁故障注入攻擊
考慮到非入侵的攻擊本質,IOActive 使用電磁輻射和電磁故障注入來實現攻擊。在研究中,主要使用 Riscure 作為工具。
第一個方法是使用電磁輻射來竊取加密密鑰,并解密固件。首先,使用強電磁輻射信号來找到無人機的 PCB 區網域,以放置探針和記錄信息以提取密鑰。在獲取最強信号位置後,研究人員分析如何繞過固件的籤名驗證。經過大量的測試和數據分析,研究人員發現繞過籤名的成功率小于 0.5%。因此,密鑰恢復的可能性很小,無法用于現實攻擊中。
第二個方法是使用電磁故障注入。Riscure 提出使用 glitch 來使得一個指令變成另一個指令,并獲得 PC 寄存器的控制權限。下圖是攻擊環境搭建:包括一個筆記型電腦、一個電源、Riscure Spider、示波器、電磁故障注入脈衝生成器。
圖 攻擊環境
在識别 PCB 上的區網域後,研究人員修改的 glitch 的形狀後,就可以得到成功的結果。目标進程被破壞,Payload 出現在多個寄存器中。下圖是分段錯誤發生的指令:
成功引發内存破壞後,下一步就是設計 payload 來實現代碼執行。攻擊者使用這樣的漏洞利用可以完全控制目标設備、泄露所有敏感内容、實現 ADB 訪問和泄露加密密鑰。
白皮書下載地址:https://ioac.tv/3N005Bn