Nowe zagrożenie dla bezpieczeństwa: hakerzy atakują drony

Naukowcy zajmujący się bezpieczeństwem cybernetycznym zauważyli, że kilka modeli dronów firmy DJI posiada łącznie 16 luk w systemach zabezpieczeń, co umożliwiałoby potencjalnym atakującym zdalne uszkodzenie tych urządzeń oraz namierzenie ich operatorów. Ze względu na coraz szersze wykorzystanie komercyjnych dronów przez różne instytucje, w tym wojsko, braki w zabezpieczeniach stanowią poważne zagrożenie dla bezpieczeństwa i mogą prowadzić do niebezpiecznych sytuacji.

  • Monika Świetlińska
  • /
  • 15 marca 2023

Specjaliści od cyberbezpieczeństwa zwrócili uwagę na podatność dronów na ataki hakerskie, podczas gdy coraz częściej są one wykorzystywane w różnych sektorach, w tym wojsku. 

Podczas testów odporności na włamania przeprowadzonych przez zespół naukowy z Horst Görtz Institute for IT Security oraz CISPA Helmholtz Center for Information Security na Ruhr University Bochum w Niemczech, drony DJI Mini 2, DJI Air 2 i DJI Mavic 2 ujawniły szereg luk w zabezpieczeniach.

Fuzzing

Badacze użyli metody "fuzzingu", polegającej na symulowaniu ataków na drony.

Innowacyjne rozwiązania w cyberbezpieczeństwie — DKWOCInnowacyjne rozwiązania w cyberbezpieczeństwie — DKWOCAnna Petynia-Kawa

Fuzzing (inaczej Fuzz testing lub black-box testing) jest metodą testowania oprogramowania, polegająca na wprowadzaniu losowych, nieprzewidywalnych danych wejściowych do badanego systemu w celu zidentyfikowania błędów, awarii lub luk w zabezpieczeniach. 

Metoda ta pozwala na wykrycie potencjalnych zagrożeń bez znajomości wewnętrznej struktury systemu i jego kodu źródłowego. Fuzzing jest szczególnie przydatny w przypadku testowania oprogramowania o dużej złożoności, takiego jak systemy operacyjne, przeglądarki internetowe, a także w przypadku testowania zabezpieczeń sieciowych. 

Metoda ta jest często stosowana przez specjalistów ds. bezpieczeństwa, którzy starają się znaleźć luki w zabezpieczeniach przed tym, jak zostaną one wykorzystane przez potencjalnych atakujących.

Jak było w przypadku dronów?

Zespół odkrył, że luki w zabezpieczeniach mogą prowadzić do awarii podczas lotu, a także do zmiany numerów seryjnych, co utrudnia identyfikację i lokalizację urządzenia. 

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Po przekazaniu swoich odkryć producentowi, firma DJI usunęła 16 luk w systemie bezpieczeństwa. 

Poważne zagrożenie

Zhakowane drony mogą stanowić poważne zagrożenie dla społeczeństwa, ponieważ mogą być używane do ataków terrorystycznych lub innych celów przestępczych, w tym do zlokalizowania ważnych obiektów lub lotnisk.

Dane obywateli trafią w ręce wojska?Dane obywateli trafią w ręce wojska?Mikołaj Frączak

W przypadku zhakowania dronu, atakujący mogą uzyskać pełną kontrolę nad nim i wykorzystać go w niebezpieczny sposób, np. w celu zrzucenia niebezpiecznych substancji, przemycenia nielegalnych towarów lub zorganizowania ataku z powietrza.

Po drugie, zhakowane drony mogą stanowić zagrożenie dla bezpieczeństwa lotów, ponieważ mogą wpłynąć na pracę systemów nawigacyjnych i innych urządzeń lotniczych. Istnieje również ryzyko, że zhakowane drony mogą zderzyć się z innymi statkami powietrznymi, co może prowadzić do poważnych wypadków.

Po trzecie, zhakowane drony mogą stanowić zagrożenie dla prywatności i bezpieczeństwa osób znajdujących się w pobliżu, ponieważ mogą być wykorzystywane do śledzenia lub szpiegowania. Zhakowane drony mogą być wykorzystane do kradzieży poufnych informacji, takich jak dane osobowe lub hasła do kont bankowych.

W związku z powyższym, ich poprawne zabezpieczenie jest niezwykle ważne dla zapewnienia bezpieczeństwa i ochrony prywatności.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!