حملات الکترومغناطیسی جدید به پهپادها

هشدار: حملات الکترومغناطیسی جدید به پهپادها می‌تواند به مهاجمان اجازه کنترل را بدهد

پهپادهایی که هیچ نقطه ضعف امنیتی شناخته شده ای ندارند، می توانند هدف حملات electromagnetic fault injection  (EMFI)  تزریق خطای الکترومغناطسی باشند، که به طور بالقوه عامل تهدید را قادر می سازد تا به اجرای کد دلخواه دست یابد و عملکرد و ایمنی آنها را به خطر بیندازد. این تحقیق توسط IOActive انجام شده است که نشان می‌دهد “ممکن است دستگاه مورد نظر را با تزریق یک نقص EM خاص در زمان مناسب در طول به‌روزرسانی فریم ویر به خطر بیاندازیم.” گابریل گونزالس، مدیر امنیت سخت‌افزار این شرکت، در گزارشی که در ماه جاری منتشر شد، گفت: این به مهاجم اجازه می‌دهد تا اجرای کد روی پردازنده اصلی را به دست آورد و به سیستم‌عامل اندرویدی که عملکرد اصلی پهپاد را اجرا می‌کند، دسترسی پیدا کند. این مطالعه که برای تعیین وضعیت امنیتی فعلی وسایل نقلیه هوایی بدون سرنشین (پهپادها) انجام شد، بر روی Mavic Pro، یک پهپاد کوادکوپتر محبوب تولید شده توسط DJI انجام شد که از ویژگی‌های امنیتی مختلفی مانند فریم ویر امضا شده و رمزگذاری شده، (TEE)Trusted Execution Environmentیا محیط اجرای مورداعتماد استفاده می‌کند. و  Secure Boot. حملات کانال جانبی (Side-Channel) معمولاً با جمع‌آوری غیرمستقیم اطلاعات در مورد یک سیستم هدف با بهره‌برداری از نشت اطلاعات ناخواسته ناشی از تغییرات در مصرف برق، انتشارات الکترومغناطیسی و زمان لازم برای انجام عملیات‌های مختلف ریاضی کار می‌کنند. هدف EMFI ایجاد اختلال در سخت افزار با قرار دادن یک سیم پیچ فلزی در نزدیکی فیزیکی به CPU کنترل مبتنی بر اندروید پهپاد است که در نهایت منجر به خراب شدن حافظه می شود که می تواند برای دستیابی به اجرای کد مورد سوء استفاده قرار گیرد. گونزالس گفت: “این به مهاجم اجازه می دهد تا یک دستگاه را به طور کامل کنترل کند، تمام محتوای حساس آن را فاش کند، دسترسی ADB را فعال کند و به طور بالقوه کلیدهای رمزگذاری را فاش کند.”