人们发现,改进的现成无人机在一个极不可能的地方携带了无线网络入侵工具包。
在过去十年中,美国和欧洲的安全会议(如黑帽2016)已经探索了使用面向消费者的无人机进行黑客攻击的想法。2017年,DIY技术爱好者Naomi Wu展示了一个名为尖叫拳头的相关项目。2013年,安全研究员Samy Kamkar展示了他的SkyJack无人机,它使用Raspberry Pi通过Wi-Fi接管其他无人机。
现在,这种攻击实际上正在发生。
安全研究员Greg Linares最近讲述了今年夏天发生在美国东海岸一家专注于私人投资的金融公司的事件。他告诉登记册,他没有直接参与调查,但作为他在金融部门工作的一部分,他与相关人士进行了互动。该登记册与一名与受影响公司有关联的个人进行了通信,此人证实了Linares的账户,由于保密协议和雇用问题,他要求不要透露姓名。
在Twitter帖子中,Linares表示,黑客事件是在该金融公司在其内部Atlassian Confluence页面上发现源自该公司网络的异常活动时发现的。
让团队去屋顶,在那里他们发现了“改进DJI矩阵600”和“改进DGI幻影”系列。
该公司的安全团队做出回应,发现其MAC地址被用于部分访问该公司Wi-Fi网络的用户也在几英里外的家中登录。也就是说,用户在场馆外活动,但大楼Wi-Fi范围内有人试图无线使用用户的MAC地址,这是一个危险信号。然后,该团队采取措施跟踪Wi-Fi信号,并使用Fluke系统识别Wi-Fi设备。
“这个团队被带到屋顶,在那里发现了‘改进的DJI矩阵600’和‘改进的DGI幻影’系列,”利纳雷斯解释说。
根据Linares的说法,Phantom无人机状态良好,带有改进的Wi-Fi菠萝设备,用于网络渗透测试。Matrice drone携带了一个装有覆盆子馅饼的盒子,几块电池,一台GPD迷你笔记本电脑,一个4G调制解调器和另一个Wi-Fi设备。它降落在大楼的供暖和通风系统附近。它看起来损坏了,但仍然可以使用。
“在调查过程中,他们确定DJI幻影无人机最初是用于拦截一名工人的证书和几天前的Wi-Fi,”利纳雷斯说。"这些数据后来被硬编码到Matrice部署的工具中。"
攻击者专门针对第三方和内部使用的受限访问网络,由于公司最近的变化,该网络是不安全的。
根据Linares的说法,无人机上的工具被用来瞄准该公司的内部Confluence页面,以便使用存储在那里的凭据访问其他内部设备。他说,这次攻击的成功率有限,这是他在过去两年中看到的第三次涉及无人机的网络攻击。
“攻击者专门针对第三方和内部使用的有限接入网络,由于公司最近的变化(例如重组/更名、新建筑、新建筑租赁、新网络设置或这些情况的任何组合),这些网络是不安全的,”Linares告诉Register。
“这就是为什么这个临时网络不幸地只有有限的访问权限来登录(凭证+MAC安全性)。攻击者利用这种攻击来访问内部IT融合服务器,该服务器包含用于访问其他资源和存储IT流程的其他凭据。”
长期问题浮出水面。
利纳雷斯说,他在2011年参与了一个无人机项目,以测试网络攻击能力。当时,动力、有效载荷和航程是限制因素。
他说:“2015年我们再次回顾,无人机技术有了很大进步。”。“现在到2022年,我们已经看到无人机在功率、航程和能力方面取得了惊人的进步(例如,令人惊叹的同步无人机表明,中国推出的无人机非常优秀)。”
利纳雷斯说:“这与更小、更强大的无人机有效载荷选项(如Flipper Zero suite)相结合,使可行的攻击包得到合理部署。”。“fintech/crypto和目标或供应链中的关键第三方软件供应商将是这些攻击的理想目标,攻击者可以通过直接的财务收益或获得更有利可图的目标,轻松弥补他们的初始运营成本。”