Специалисты по безопасности Рурского университета (Германия) провели тестирование защищенности дронов компании DJI — компактного Mini 2, среднегабаритного Air 2 и большого Mavic 2. Анализ проводился методом фаззинга — отправки дронам большого количества случайных входных данных. Всего обнаружено 16 уязвимостей, часть из которых, как оказалось, есть и у более новой модели, DJI Mavic 3.
Учитывая сложность тестируемых систем, фаззинг проводился на самих дронах, а не на прошивке. Проанализировав доступные интерфейсы, исследователи выяснили, что связь с беспилотниками происходит по специальному пакетному протоколу. Система фаззинга формировала разнообразные пакеты данных, выясняя, какие из них вызывают аварийный сбой программного обеспечения дрона.
Источник: Ruhr-University Bochum, Marquard
Помимо прочего выяснилось, что из-за ошибок в ПО есть возможность изменить серийный номер аппарата. Кроме того, оказалось, что атакующий может получить повышенные привилегии в системе и изменить данные журналов, чтобы скрыть следы своей деятельности. Можно также отключить меры безопасности, не позволяющие запускать дроны над аэропортами и другими запретными зонами. А кроме того, исследователям удалось вызвать крушение дрона в полете и выяснить, что тот передает данные о своем местонахождении и местонахождении пилота в незашифрованном виде.