`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Check Point обнаружила уязвимость в платформе для управления дронами DJI

0 
 

Исследователи Check Point и представители DJI поделились информацией о найденной уязвимости, которую потенциально можно было использовать для воздействия на инфраструктуру производителя дронов.

В своем отчете команда Check Point Research описала процесс, в котором злоумышленник мог потенциально получить доступ к учетной записи пользователя через уязвимость, обнаруженную в процессе идентификации на онлайн-форуме DJI Forum. Исследователи Check Point продемонстрировали, как злоумышленники могут получить полный доступ к учетной записи пользователя с помощью платформ DJI и украсть такие данные, как: журналы полетов, фотографии и видео с дронов, если пользователь DJI синхронизировал их с облачными серверами DJI; снимки с камеры и запись траектории полета в режиме реального времени, если использовалось программное обеспечение для управления полетом FlightHub DJI; информация, связанная с учетной записью пользователя DJI (например, данные профиля, сведения о кредитной карте и т.д.).

Исследование показало, что серверный интерфейс DJI идентифицирует каждого пользователя с тем же идентификационным маркером на всех платформах. Тогда было довольно просто выполнить XSS-атаку, которая перехватывает идентификационный токен и использует его для входа в систему как клиент. В отличие от большинства случаев похищения аккаунтов, когда злоумышленники полагаются на методы социальной инженерии, в этом случае достаточно было собрать идентификационный токен пользователя с помощью обычной ссылки, размещенной на форуме DJI, чтобы взломать аккаунт жертвы на всех платформах. Когда пользователь переходил по вредоносной ссылке, его учетные данные могли быть похищены для доступа к другим ресурсам: веб-платформе DJI (учетная запись, магазин, форум); данным облачного сервера, которые синхронизируются с приложениями DJI Go или DJI GO 4; системе управления дронами DJI FlightHub.

Check Point уведомила DJI об этой уязвимости, после чего компания исправила ее. DJI классифицировала эту уязвимость как имеющую высокий риск, однако уведомила, что нет причин подозревать, что она когда-либо эксплуатировалась кем-либо, кроме исследователей Check Point.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT