پهپادهایی که هیچ نقطه ضعف امنیتی شناخته شده ای ندارند، می توانند هدف حملات electromagnetic fault injection (EMFI) تزریق خطای الکترومغناطسی باشند، که به طور بالقوه عامل تهدید را قادر می سازد تا به اجرای کد دلخواه دست یابد و عملکرد و ایمنی آنها را به خطر بیندازد. این تحقیق توسط IOActive انجام شده است که نشان میدهد “ممکن است دستگاه مورد نظر را با تزریق یک نقص EM خاص در زمان مناسب در طول بهروزرسانی فریم ویر به خطر بیاندازیم.” گابریل گونزالس، مدیر امنیت سختافزار این شرکت، در گزارشی که در ماه جاری منتشر شد، گفت: این به مهاجم اجازه میدهد تا اجرای کد روی پردازنده اصلی را به دست آورد و به سیستمعامل اندرویدی که عملکرد اصلی پهپاد را اجرا میکند، دسترسی پیدا کند. این مطالعه که برای تعیین وضعیت امنیتی فعلی وسایل نقلیه هوایی بدون سرنشین (پهپادها) انجام شد، بر روی Mavic Pro، یک پهپاد کوادکوپتر محبوب تولید شده توسط DJI انجام شد که از ویژگیهای امنیتی مختلفی مانند فریم ویر امضا شده و رمزگذاری شده، (TEE)Trusted Execution Environmentیا محیط اجرای مورداعتماد استفاده میکند. و Secure Boot. حملات کانال جانبی (Side-Channel) معمولاً با جمعآوری غیرمستقیم اطلاعات در مورد یک سیستم هدف با بهرهبرداری از نشت اطلاعات ناخواسته ناشی از تغییرات در مصرف برق، انتشارات الکترومغناطیسی و زمان لازم برای انجام عملیاتهای مختلف ریاضی کار میکنند. هدف EMFI ایجاد اختلال در سخت افزار با قرار دادن یک سیم پیچ فلزی در نزدیکی فیزیکی به CPU کنترل مبتنی بر اندروید پهپاد است که در نهایت منجر به خراب شدن حافظه می شود که می تواند برای دستیابی به اجرای کد مورد سوء استفاده قرار گیرد. گونزالس گفت: “این به مهاجم اجازه می دهد تا یک دستگاه را به طور کامل کنترل کند، تمام محتوای حساس آن را فاش کند، دسترسی ADB را فعال کند و به طور بالقوه کلیدهای رمزگذاری را فاش کند.”