{"id":211527,"date":"2018-11-09T02:40:06","date_gmt":"2018-11-09T01:40:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211527"},"modified":"2024-08-12T13:28:47","modified_gmt":"2024-08-12T11:28:47","slug":"schwachstelle-bei-drohnenplattform-dji-entdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/09\/schwachstelle-bei-drohnenplattform-dji-entdeckt\/","title":{"rendered":"Schwachstelle bei Drohnenplattform DJI entdeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd. haben eine potenzielle Schwachstelle in der Infrastruktur des popul\u00e4ren chinesischen Drohnenanbieters DJI entdeckt. Diese h\u00e4tte es Angreifern erm\u00f6glicht, auf die Benutzerkonten mit den gespeicherten Daten (Flugverlauf, Luftbildaufnahmen etc.) zuzugreifen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/488f1492c8ba4246b118c356c10e50a4\" alt=\"\" width=\"1\" height=\"1\" \/>Der chinesische Anbieter <a href=\"https:\/\/www.dji.com\/de\" target=\"_blank\" rel=\"noopener\">DJI<\/a> ist der weltweit f\u00fchrende Anbieter von zivilen Drohnen und Luftbildtechnologie. Neben privaten Nutzern z\u00e4hlen auch viele Firmen und gewerbliche Nutzer zu den Kunden von DJI. Wobei ich den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/08\/27\/dji-drohnen-bleiben-ohne-update-ab-1-9-2017-am-boden\/\">DJI-Drohnen bleiben ohne Update ab 1.9.2017 am Boden<\/a> in Erinnerung habe, wo der Hersteller einen Patch der Firmware (mutma\u00dflich auf Druck des US-Milit\u00e4rs und der US-Beh\u00f6rden) nachreichen musste. Jetzt kommt der n\u00e4chste Hammer: Besitzer von Drohnen k\u00f6nnen beim Anbieter in einem Benutzerkonto die Daten von Fl\u00fcgen synchronisieren. Genau diese Daten h\u00e4tten Hacker mittels einer Schwachstelle ausspionieren k\u00f6nnen.<\/p>\n<h2>Schwachstelle in der Infrastruktur<\/h2>\n<p>Private Nutzer und Unternehmen, die die DJI FlightHub-Software verwendet haben, die eine Live-Kamera, Audio- und Kartenansicht enth\u00e4lt, k\u00f6nnen ihre Flugaufzeichnungen, einschlie\u00dflich Fotos, Videos und Flugprotokolle, mit den Cloud-Servern von DJI synchronisieren.<\/p>\n<p>Das Sicherheitsunternehmen Check Point Research hat im Rahmen einer k\u00fcrzlich durchgef\u00fchrten Untersuchung eine Schwachstelle entdeckt, die einem Angreifer Zugriff auf das DJI-Konto eines Benutzers gew\u00e4hren w\u00fcrde, ohne dass der Benutzer davon Kenntnis hat. Check Point hat die Erkenntnis nun, in \u00dcbereinstimmung mit dem Bug Bounty-Programm von DJI, <a href=\"https:\/\/web.archive.org\/web\/20190831054710\/https:\/\/research.checkpoint.com\/dji-drone-vulnerability\/\" target=\"_blank\" rel=\"noopener\">in einem Blog-Beitrag<\/a> offen gelegt. Diese Sicherheitsl\u00fccke wurde im Rahmen des Benutzeridentifikationsprozesses innerhalb des DJI Forums gefunden. Dabei handelt es sich um ein von DJI gesponsertes Online-Forum.<\/p>\n<h2>Token \u00fcber Websession zur Identifizierung verwendet<\/h2>\n<p>Check Point Research identifizierte einen Prozess, bei dem ein Angreifer m\u00f6glicherweise Zugang zum Konto eines Benutzers durch eine Schwachstelle erhalten h\u00e4tte. Die Plattformen von DJI verwendeten einen bestimmten Token, um registrierte Benutzer \u00fcber verschiedene Bereich beim Besuch des Forums hinweg zu identifizieren. Solche Tokens, die f\u00fcr den Identifikationsprozess verwendet werden, sind ein bevorzugtes Ziel f\u00fcr Hacker, die nach M\u00f6glichkeiten suchen, auf die Konten der Nutzer zuzugreifen.<\/p>\n<blockquote><p>Es liegen keine Details vor \u2013 aber es scheint m\u00f6glicherweise ein Standardfehler zu sein, dass das URL-Token innerhalb des Forums zur Identifikation benutzt wurde.<\/p><\/blockquote>\n<h2>Alle Daten abgreifbar<\/h2>\n<p>Die Schwachstelle fand sich \u00fcber im DJI Forum, in dem Diskussionen \u00fcber die Produkte erfolgen k\u00f6nnen. Ein Benutzer, der sich in das DJI-Forum eingeloggt und dann auf einen speziell gesetzten b\u00f6sartigen Link geklickt hat, h\u00e4tte seine Anmeldeinformationen gestohlen bekommen k\u00f6nnen. Dies erm\u00f6glichte dann den Zugriff auf folgende DJI-Online-Objekte:<\/p>\n<ul>\n<li>die komplette DJI Webplattform (Konto, Shop, Forum)<\/li>\n<li>die Cloud-Server-Daten, die von den DJI GO oder GO 4 Pilot-Apps synchronisiert werden.<\/li>\n<li>den DJI FlightHub (zentrale Drohnenbetriebssteuerungsplattform)<\/li>\n<\/ul>\n<p>Ein erfolgreicher Angriff h\u00e4tte, laut Check Point und dem Anbieter DJI, der in die Entdeckung einbezogen wurde, den Zugang zu folgenden Daten er\u00f6ffnet:<\/p>\n<ul>\n<li>Flugprotokolle, Fotos und Videos, die w\u00e4hrend Drohnenfl\u00fcgen erstellt wurden, wenn ein DJI-Benutzer sie mit den Cloud-Servern von DJI synchronisiert hatte. (Flugprotokolle zeigen die genaue Position einer Drohne w\u00e4hrend des gesamten Fluges sowie eine Vorschau auf Fotos und Videos, die w\u00e4hrend des Fluges aufgenommen wurden.)<\/li>\n<li>Eine Live-Kamera-Ansicht und Kartenansicht w\u00e4hrend eines Drohnenfluges, wenn ein DJI-Nutzer die FlightHub-Flugverwaltungssoftware von DJI verwendet.<\/li>\n<li>Informationen, die mit dem Konto eines DJI-Benutzers verkn\u00fcpft sind, einschlie\u00dflich Informationen zum Benutzerprofil.<\/li>\n<\/ul>\n<p>Das nachfolgende Bild zeigt eine \u00dcbersicht der Angriffsm\u00f6glichkeiten \u00fcber den Token-Klau im DJI-Forum.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20220823114921\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2018\/11\/DJI-Drone-Vulnerability-Attack-Flow-700x378.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"DJI-Vulnerability\" src=\"https:\/\/web.archive.org\/web\/20220823114921\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2018\/11\/DJI-Drone-Vulnerability-Attack-Flow-700x378.jpg\" alt=\"DJI-Vulnerability\" width=\"609\" height=\"329\" \/><\/a><br \/>\n(DJI-Schwachstelle, Quelle: Check Point, <a href=\"https:\/\/web.archive.org\/web\/20220823114921\/https:\/\/research.checkpoint.com\/wp-content\/uploads\/2018\/11\/DJI-Drone-Vulnerability-Attack-Flow-700x378.jpg\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a>)<\/p>\n<h2>Schwachstelle inzwischen gepatcht<\/h2>\n<p>Die Sicherheitsforscher von Check Point haben den Drohnenanbieter DJI im M\u00e4rz 2018 \u00fcber diese Schwachstelle informiert. Die Entwickler DJI haben verantwortungsbewusst reagiert und die Schwachstelle schnell best\u00e4tigt. Der Anbieter DJI klassifizierte diese Schwachstelle als hochgradig risikobehaftet, aber mit geringer Wahrscheinlichkeit zur Ausnutzung. Der Hersteller schreibt, dass es keine Beweise daf\u00fcr gibt, dass diese Schwachstelle jemals von jemand anderem als Check Point Forschern ausgenutzt wurde.<\/p>\n<p>Nachdem DJI von Check Point informiert wurde, ging man an die Beseitigung der Schwachstelle. Nachdem die Schwachstelle inzwischen gepatcht wurde, hat Check Point die Informationen gemeinsam mit DJI ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/08\/27\/dji-drohnen-bleiben-ohne-update-ab-1-9-2017-am-boden\/\">DJI-Drohnen bleiben ohne Update ab 1.9.2017 am Boden<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point\u00ae Software Technologies Ltd. haben eine potenzielle Schwachstelle in der Infrastruktur des popul\u00e4ren chinesischen Drohnenanbieters DJI entdeckt. Diese h\u00e4tte es Angreifern erm\u00f6glicht, auf die Benutzerkonten mit den gespeicherten Daten (Flugverlauf, Luftbildaufnahmen etc.) zuzugreifen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1782],"class_list":["post-211527","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211527"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211527\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}