飞行照

注册

 

发新话题 回复该主题

大疆无人机漏洞致飞行日志照片视频非授 [复制链接]

1#
北京专治白癜风医院哪家比较好 https://jbk.39.net/yiyuanzaixian/bjzkbdfyy/

大疆无人机缺点致用户帐户和音信经过厂商根基设备被非受权拜会,暴露的音信包罗作战航行日记、视频、图象,时刻视频流和麦克风音频流,以及航行舆图。

协商人员共发掘DJI论坛运用的DJI身份区别进程的三个缺点,别离是XSS,securecookiebug和CertificatePinning缺点。黑客组合这三个缺点就也许在DJI论坛颁布含有歹意植入链接的帖子,并宣传歹意payload。

协商人员发掘DJI供应应用户的登录web账户、在线论坛、Go和Go4手机APP端,以及DJIFlightHubwebapp计算存在缺点,或者致运用户数据被非受权拜会。

CheckPoint平安协商人员DiklaBarda和RomanZaikin发掘DJI区别和拜会多个所属平台的cookie是相同的。攻打者盗取cookie后就也许要挟用户帐户并以正当用户治理。

很快,协商人员就发掘也许经过DJI论坛倡导XSS攻打猎取用户和无人机数据的拜会权力。攻打者只要要在DJI论坛颁布一个容易的POST就也许触发XSS缺点。

经过payload猎取的用户cookie

攻打场景首先是一个含有歹意实质的链接,该链接中包罗有JS注入。要是论坛用户点击该链接,JS就会抓取用户的DJIcookie和帐户token。尔后攻打者也许从标的中导出securecookie到外部域名。尔后盗取的用户token也许被用于区别DJI帐户持有人的身份,攻打者就也许拜会帐户持有人的云效劳,拜会保管的无人机图片、航行方案和支拨音信等。由于DJI论坛上有不计其数的用户,于是攻打者都不需求分享该链接,用户在转发动静时会主动转发该链接。

平安机制CertificatePinning存在差错摆设,攻打者也许欺诈该差错摆设来在DJI手机APP处境中运用系统的认证token。如许攻打者不只也许要挟用户帐户,还也许拜会时刻航行图象和航行数据。

CheckPoint协商人员称,往年3月份就将缺点转达给了DJI,盼望DJI也许在布告技巧细节前猎取治理该技巧设备的平安题目。大疆在9月份对该缺点停止了修理。大疆对该缺点的评级为高危机,但示意险些弗成能产生。

经过手机同步DJI云的航行纪录数据,攻打者还也许内陆涉猎航行日记,观察舆图和无人机拍照的视频和相片。

FlightHubwebapp也许供应主动航行日记同步,编队办理选项,以及时刻视频流纪录。

缺点技巧细节参拜:

分享 转发
TOP
发新话题 回复该主题