電磁故障注入攻擊大疆無人機固件更新過程,可接管無人機。
近日,IOActive 研究人員發布白皮書分析了無人機行業的安全態勢。IOActive 研究人員探索使用非入侵的方式在商用無人機上實現代碼執行,比如電磁側信道攻擊和電磁故障注入攻擊。
無人機攻擊面分析
【資料圖】
無人廣泛應用于各個領域,如軍事、商業。與其他技術一樣,無人機也易受到各種類型的攻擊。無人機的攻擊面包括:(1)后端、(2)移動端、(3)無線頻譜通信、(4)物理設備。
圖 無人機攻擊面電磁故障注入攻擊
考慮到非入侵的攻擊本質,IOActive 使用電磁輻射和電磁故障注入來實現攻擊。在研究中,主要使用 Riscure 作為工具。
第一個方法是使用電磁輻射來竊取加密密鑰,并解密固件。首先,使用強電磁輻射信號來找到無人機的 PCB 區域,以放置探針和記錄信息以提取密鑰。在獲取最強信號位置后,研究人員分析如何繞過固件的簽名驗證。經過大量的測試和數據分析,研究人員發現繞過簽名的成功率小于 0.5%。因此,密鑰恢復的可能性很小,無法用于現實攻擊中。
第二個方法是使用電磁故障注入。Riscure 提出使用 glitch 來使得一個指令變成另一個指令,并獲得 PC 寄存器的控制權限。下圖是攻擊環境搭建:包括一個筆記本電腦、一個電源、Riscure Spider、示波器、電磁故障注入脈沖生成器。
圖 攻擊環境
在識別 PCB 上的區域后,研究人員修改的 glitch 的形狀后,就可以得到成功的結果。目標進程被破壞,Payload 出現在多個寄存器中。下圖是分段錯誤發生的指令:
成功引發內存破壞后,下一步就是設計 payload 來實現代碼執行。攻擊者使用這樣的漏洞利用可以完全控制目標設備、泄露所有敏感內容、實現 ADB 訪問和泄露加密密鑰。白皮書下載地址:https://ioac.tv/3N005Bn
關鍵詞: