Redazione RHC : 6 Luglio 2023 22:22
Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che consentono l’esecuzione di codice dannoso sul dispositivo.
Per i loro esperimenti, i ricercatori hanno scelto uno dei popolari modelli di droni: DJI Mavic Pro.
Notano che DJI è un produttore affermato che presta particolare attenzione alla sicurezza dei suoi prodotti, incluso l’uso di firmware, nonché Trusted Execution Environment (TEE) e Secure Boot.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Un drone può essere attaccato utilizzando diversi vettori, tra cui:
Gli esperti hanno intrapreso la strada dell’attacco al dispositivo fisico e hanno utilizzato le radiazioni elettromagnetiche per implementare degli attacchi di tipo EMFI.
Durante il primo esperimento, i ricercatori hanno cercato di utilizzare la radiazione elettromagnetica per ottenere una chiave di crittografia e utilizzarla per de crittografare il firmware. Hanno trovato un’area sul circuito stampato del drone che emetteva un forte segnale elettromagnetico, vi hanno posizionato una sonda e alla fine hanno registrato dati sufficienti per estrarre la chiave.
Dopo aver individuato la zona con il segnale più forte, gli esperti hanno cercato di capire come aggirare la verifica della firma che avviene prima della decrittazione del firmware. Dopo diversi giorni di test e analisi dei dati, è emerso che la probabilità di bypassare con successo la firma è inferiore allo 0,5%. In effetti, questo ha reso impossibile il recupero della chiave.
Poi gli analisti di sono andati dall’altra parte e hanno preso come base le idee precedentemente pubblicate dagli specialisti di Riscure. Nel loro studio, hanno proposto di provocare un fallimento per costringere un’istruzione a trasformarsi in un’altra e prendere il controllo, ad esempio, del registro del PC.
Di conseguenza, è stata assemblata un’installazione, come si può vedere nella figura seguente. Per implementare l’attacco, avevano bisogno di un laptop (utilizzato come controller), un alimentatore, un Riscure Spider (utilizzato per generare un trigger), un oscilloscopio, un tavolo XYZ e un generatore di impulsi EMFI.
In effetti, l’uso di segnali elettromagnetici per la corruzione della memoria si è rivelato applicabile alla consegna di un payload che consente l’esecuzione di codice. Un utente malintenzionato può utilizzare questo exploit per assumere il controllo di un dispositivo specifico, divulgare dati sensibili, abilitare l’accesso ADB e divulgare chiavi crittografiche.
“Abbiamo dimostrato che è possibile compromettere un dispositivo target introducendo uno specifico glitch elettromagnetico al momento giusto durante un aggiornamento del firmware. Ciò consentirà a un utente malintenzionato di ottenere l’esecuzione del codice sul processore principale del dispositivo e ottenere l’accesso al sistema operativo Android, che implementa le funzionalità principali del drone”, affermano gli esperti.
I ricercatori riassumono che durante questi test hanno cercato di capire se tali attacchi a un dispositivo complesso e moderno siano possibili. Poiché è stato dimostrato che è possibile prendere il controllo di un dispositivo durante l’elaborazione del firmware, il passo successivo è quello di applicare le conoscenze acquisite su un altro modello di DJI che non presenta vulnerabilità precedentemente note e creare un vero e proprio exploit.
Su un popolare forum dedicato alle fughe di dati è apparso un annuncio pubblicitario per la vendita di un database che presumibilmente contiene 15,8 milioni di account PayPal con indirizzi email ...
Una complessa operazione di attacco è stata individuata recentemente, nella quale gli aggressori digitali utilizzano la struttura di protezione Cisco per eseguire manovre di inganno online. I mal...
A cura di Luca Stivali e Roland Kapidani. Nel giro di dieci giorni un nickname mai visto prima, mydocs, ha inondato un dark forum con una serie di thread tutti uguali: stesso template, stessa call-to-...
Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...
Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...