Veja como Hackers poderiam ter espiado sua conta DJI Drone

dji drone hack

Pesquisadores de segurança cibernética da Check Point revelaram detalhes de uma potencial vulnerabilidade perigosa no aplicativo da web DJI Drone que poderia permitir que atacantes acessassem contas de usuários e sincronizassem informações confidenciais, incluindo registros de vôo, localização, alimentação de câmera de vídeo ao vivo e fotos tiradas durante um vôo. .

Pensando que a vulnerabilidade foi descoberta e relatada com responsabilidade pela empresa de segurança Check Point à equipe de segurança da DJI em março deste ano, a popular empresa chinesa de fabricação de drones resolveu o problema após quase seis meses em setembro.

O ataque de aquisição de conta aproveita um total de três vulnerabilidades na infraestrutura do DJI, incluindo um bug de cookie seguro no processo de identificação de DJI, uma falha de cross-site scripting (XSS) em seu fórum e um problema de fixação de SSL em seu aplicativo móvel. A primeira vulnerabilidade, ou seja, não ter o sinalizador de cookies "seguro" e "https" ativado, permitiu que invasores roubassem cookies de login de um usuário injetando um JavaScript mal-intencionado no site do DJI Forum usando a vulnerabilidade XSS.

"Para acionar esse ataque XSS, tudo o que o invasor precisa fazer é escrever um post simples no fórum do DJI que conteria o link para a carga útil", explicaram os pesquisadores em um relatório publicado hoje.

"Um usuário que fez login no DJI Forum, depois clicou em um link malicioso especialmente criado, poderia ter suas credenciais de login roubadas para permitir acesso a outros ativos on-line do DJI"

Uma vez capturados, os cookies de login, que incluem tokens de autenticação, podem ser reutilizados para assumir o controle total sobre a Conta Web DJI do usuário, o DJI GO / 4 / piloto Mobile Applications e conta em sua plataforma centralizada de gerenciamento de operações de drone chamada DJI Flighthub .


No entanto, para acessar a conta comprometida nos aplicativos móveis da DJI, os invasores precisam primeiro interceptar o tráfego do aplicativo móvel após ignorar sua implementação da fixação de SSL ao executar o ataque do tipo meio-termo (MitM) ao servidor da DJI usando o Burp Suite.

"Também realizamos mais pesquisas e descobrimos que, analisando arquivos de registros de voo, podemos obter muito mais informações, como localização e ângulo de cada foto tirada durante o vôo do drone, localização do drone, último local conhecido e mais", disseram os pesquisadores.

A DJI classificou a vulnerabilidade como "alto risco - baixa probabilidade", porque a exploração bem-sucedida da falha exigia que um usuário "estivesse logado em sua conta DJI enquanto clicava em um link malicioso especialmente plantado no Fórum DJI".

conta dji drone

DJI também disse que a empresa não encontrou nenhuma evidência de que a falha seja explorada na natureza.

Pesquisadores da Check Point relataram a vulnerabilidade ao DJI através de seu programa de recompensas, mas se recusaram a revelar a recompensa financeira oferecida a eles. O programa de recompensas de bugs do DJI oferece até US $ 30.000 em recompensas por vulnerabilidades únicas.

A DJI tem enfrentado escrutínio nos Estados Unidos depois que o Departamento de Segurança Interna (DHS) divulgou um memorando no ano passado  acusando a empresa  de enviar informações confidenciais sobre a infra-estrutura dos EUA para a China através de seus drones comerciais e software.

No entanto, o fabricante de drones negou as acusações, dizendo que o memorando do escritório do governo dos EUA se baseou em "alegações claramente falsas e enganosas".


FONTE:THEHACKERNEWS

Comentários