Alerta: Novos ataques eletromagnéticos a drones podem permitir que atacantes assumam o controle
29 de Junho de 2023

Drones que não possuem nenhuma vulnerabilidade conhecida de segurança podem ser alvo de ataques de injeção de falha eletromagnética (EMFI), potencialmente permitindo que um agente malicioso execute código arbitrário e comprometa sua funcionalidade e segurança.

A pesquisa é da IOActive, que descobriu que é "possível comprometer o dispositivo alvo injetando uma falha EM específica no momento certo durante uma atualização de firmware".

"Isso permitiria que um invasor executasse código no processador principal, obtendo acesso ao sistema operacional Android que implementa a funcionalidade principal do drone", disse Gabriel Gonzalez, diretor de segurança de hardware da empresa, em um relatório publicado neste mês.

O estudo, que foi realizado para determinar a postura de segurança atual de Veículos Aéreos Não Tripulados (VANTs), foi realizado no Mavic Pro, um drone quadricóptero popular fabricado pela DJI que utiliza várias características de segurança, como firmware assinado e criptografado, Ambiente de Execução Confiável (TEE) e Inicialização Segura.

Ataques de canal lateral geralmente funcionam obtendo informações indiretas sobre um sistema alvo, explorando vazamentos de informações não intencionais decorrentes de variações no consumo de energia, emissões eletromagnéticas e o tempo necessário para realizar diferentes operações matemáticas.

O EMFI tem como objetivo induzir uma interrupção de hardware colocando uma bobina de metal em proximidade física próxima à CPU de controle baseada em Android do drone, resultando em corrupção de memória, que pode ser explorada para obter execução de código.

"Isso poderia permitir que um invasor controle totalmente um dispositivo, vazando todo o seu conteúdo sensível, permitindo acesso ADB e potencialmente vazando as chaves de criptografia", disse Gonzalez.

Quanto às medidas de mitigação, é recomendado que os desenvolvedores de drones incorporem contramedidas de EMFI baseadas em hardware e software.

Esta não é a primeira vez que a IOActive destaca vetores de ataque incomuns que podem ser utilizados para direcionar sistemas.

Em junho de 2020, a empresa detalhou um método inovador que torna possível atacar sistemas de controle industrial (ICS) usando scanners de código de barras.

Outras avaliações têm ilustrado más configurações de segurança no protocolo Long Range Wide Area Network (LoRaWAN) que o tornam suscetível a hacking e ataques cibernéticos, bem como vulnerabilidades no componente de Comunicações de Linha Elétrica (PLC) usado em caminhões de carga.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...