导语:电磁故障注入攻击大疆无人机固件更新过程,可接管无人机。
电磁故障注入攻击大疆无人机固件更新过程,可接管无人机。
近日,IOActive研究人员发布白皮书分析了无人机行业的安全态势。IOActive研究人员探索使用非入侵的方式在商用无人机上实现代码执行,比如电磁侧信道攻击和电磁故障注入攻击。
无人机攻击面分析
无人广泛应用于各个领域,如军事、商业。与其他技术一样,无人机也易受到各种类型的攻击。无人机的攻击面包括:(1)后端、(2)移动端、(3)无线频谱通信、(4)物理设备。
图 无人机攻击面
电磁故障注入攻击
考虑到非入侵的攻击本质,IOActive使用电磁辐射和电磁故障注入来实现攻击。在研究中,主要使用Riscure作为工具。
第一个方法是使用电磁辐射来窃取加密密钥,并解密固件。首先,使用强电磁辐射信号来找到无人机的PCB区域,以放置探针和记录信息以提取密钥。在获取最强信号位置后,研究人员分析如何绕过固件的签名验证。经过大量的测试和数据分析,研究人员发现绕过签名的成功率小于0.5%。因此,密钥恢复的可能性很小,无法用于现实攻击中。
第二个方法是使用电磁故障注入。Riscure提出使用glitch来使得一个指令变成另一个指令,并获得PC寄存器的控制权限。下图是攻击环境搭建:包括一个笔记本电脑、一个电源、Riscure Spider、示波器、电磁故障注入脉冲生成器。
图 攻击环境
在识别PCB上的区域后,研究人员修改的glitch的形状后,就可以得到成功的结果。目标进程被破坏,Payload出现在多个寄存器中。下图是分段错误发生的指令:
成功引发内存破坏后,下一步就是设计payload来实现代码执行。攻击者使用这样的漏洞利用可以完全控制目标设备、泄露所有敏感内容、实现ADB访问和泄露加密密钥。
白皮书下载地址:https://ioac.tv/3N005Bn
本文翻译自:https://labs.ioactive.com/2023/06/applying-fault-injection-to-firmware.html如若转载,请注明原文地址