Bem vindos ao Blog da comunidade ITsafe



Boa Leitura


Blog em em português sobre construção . Por favor se encontrar algo que necessite correção entre em contato. Os vídeos do blog ainda estão em hebraico, mas em breve estaremos traduzindo com a mesma qualidade que traduzimos os cursos.


Invasão de Drone do DJI

A DJI é líder mundial na indústria civil de tecnologia de drones e imagens aéreas.

Além dos consumidores, porém, ela também conquistou uma grande parte do mercado corporativo, com clientes provenientes de setores críticos de infraestrutura, manufatura, agricultura, construção, gerenciamento de emergências e muito mais. Com tantos clientes em todo o mundo, consumidores e empresas, os drones DJI podem obter dados e imagens de uma ampla variedade de pontos de vista e de um amplo espectro de assuntos.

Em uma investigação recente, a Check Point Research descobriu uma vulnerabilidade que, se explorada, concederia ao invasor acesso à conta DJI de um usuário sem que o usuário estivesse ciente disso. Isso poderia ter fornecido acesso a:

  • Registros de voo, fotos e vídeos gerados durante voos com drones, caso um usuário da DJI os tivesse sincronizado com os servidores em nuvem da DJI. (Os registros de voo indicam a localização exata de um drone durante todo o voo, além de visualizações de fotos e vídeos feitos durante o voo.)
  • Uma visualização da câmera ao vivo e um mapa durante os voos com drone, se um usuário da DJI estiver usando o programa de gerenciamento de vôo FlightHub da DJI.
  • Informações associadas a uma conta de usuário DJI, incluindo informações de perfil de usuário.

A vulnerabilidade foi acessada através do DJI Forum, um fórum online que a DJI mantém para discussões sobre seus produtos. Um usuário que efetuou login no DJI Forum e clicou em um link malicioso especialmente plantado pode ter suas credenciais de login roubadas para permitir o acesso a outros ativos on-line da:

  • Plataforma Web da DJI (conta, loja, fórum)
  • Dados do servidor em nuvem sincronizados a partir de Aplicativos piloto GO ou GO 4
  • DJI FlightHub da DJI (plataforma centralizada de gerenciamento de operações de drones)

Notificamos a DJI sobre essa vulnerabilidade em março de 2018 e a DJI respondeu com responsabilidade. A vulnerabilidade foi corrigida desde então. A DJI classificou essa vulnerabilidade como de alto risco, mas baixa probabilidade, e indicou que não há evidências de que essa vulnerabilidade tenha sido explorada por alguém que não seja a equipe de pesquisadores da Check Point.

Diagrama: Uma visão simplificada dos três fluxos de ataque em potencial.

Um vídeo de demonstração do ataque

(observe: capturas de tela das rotas de voo e imagens vistas neste vídeo ou no diagrama acima foram feitas com a ajuda da Airdata, que não estava envolvida nesta pesquisa e não foi afetada por esta vulnerabilidade.)

Análise técnica

Nossa pesquisa abaixo explica como conseguimos obter acesso a informações confidenciais de voo de drones da DJI, bem como a dados confidenciais de usuários, em todas as três plataformas: do site, aplicativo móvel e FlightHub.

Primeiro, porém, explicaremos onde reside a vulnerabilidade e como ela funciona.

A vulnerabilidade

Resumidamente, a vulnerabilidade reside no processo de identificação da DJI.

A DJI usa um cookie que o invasor pode obter para identificar um usuário e criar tokens ou tickets para acessar suas plataformas. Com o uso desse cookie, um invasor pode simplesmente seqüestrar a conta de qualquer usuário e assumir o controle total sobre qualquer um dos aplicativos móveis, conta da Web ou conta DJI FlightHub do usuário.

Iniciamos nossa pesquisa investigando o processo de login do site da empresa, pois queríamos primeiro entender como um usuário é identificado pelo back-end da mes,a e quais parâmetros ou cookies são importantes para o processo de login. Então, analisamos todo o tráfego passando pelo cliente (navegador) e pelo back-end da DJI.

Logo percebemos que a DJI usa alguns subdomínios para os serviços que oferece:

Além disso, o login entre esses domínios usa a estrutura OAuth. Como resultado, começamos a examinar o tráfego nesses subdomínios.

De nossa análise, descobrimos que uma solicitação para o URL mobile.php nos forneceu informações confidenciais sobre nosso usuário de teste que continham dados como nome de usuário, member_uid, token e muito mais.

Isso foi interessante, pois nos levou a investigar como o back-end da DJI identificava nosso usuário e se usava o mesmo ID de identificador. Então, examinamos os cookies usados ​​lá e descobrimos que um cookie em particular, chamado 'meta-key', era o responsável pela identificação do usuário.