ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពនៅ Check Point នៅថ្ងៃនេះទម្លាយនូវព័ត៌មានលម្អិតដ៏មានគ្រោះថ្នាក់នៃកម្មវិធី DJI Drone web app ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារជាច្រើនចូលទៅកាន់ Accounts របស់អ្នកប្រើប្រាស់ និងធ្វើការ Sync ទៅលើទិន្នន័យសំខាន់បាននៅក្នុងនោះដូចជាទិន្នន័យនៃការហោះហើរ ទីតាំង វីដេអូនៃការ Live និងរូបភាពដែលថតបាននៅក្នុងអំឡុងពេលនៃការហោះហើរផងដែរ។
បើទោះបីជាកំហុសឆ្គងនេះត្រូវបានរកឃើញ និងរាយការណ៍ដោយក្រុមហ៊ុនសុវត្ថិភាព Check Point ទៅកាន់ក្រុមការងារសុវត្ថិភាព DJI នៅក្នុងខែមីនាឆ្នាំនេះក៏ដោយ ក្រុមហ៊ុនផលិតយន្តហោះ Drone ដ៏ល្បីឈ្មោះនៅចិនមួយនេះក៏ធ្វើការដោះស្រាយបញ្ហានេះដោយចំណាយពេលស្ទើរតែ 6 ខែរហូតដល់ខែកញ្ញា។
សម្រាប់ការវាយប្រហារនៅក្នុងការគ្រប់គ្រងទៅលើគណនីនេះគឺមានចំណុចរងគ្រោះចំនួន 3 ដែលត្រូវរកឃើញនៅក្នុងរចនាសម្ព័ន្ធរបស់ DJI រួមមាននូវ Secure Cookie bug នៅក្នុងដំណើរការនៃការវិភាគទៅលើ DJI កំហុសឆ្គងនៅក្នុង cross-site scripting (XSS) នៅលើ Forum របស់វា និងបញ្ហានៃ SSL Pinning នៅក្នុងកម្មវិធីទូរស័ព្ទ។
សម្រាប់កំហុសឆ្គងទីមួយមិនមានភ្ជាប់ជាមួយនឹង “secure” និង “httponly” cookie flag ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារលួចយកនូវ login cookies របស់អ្នកប្រើប្រាស់ដោយគ្រាន់តែចូលទៅក្នុង JavaScript នៅលើគេហទំព័រ DJI Forum ដោយប្រើប្រាស់នូវចំណុចរងគ្រោះនៃ XSS នេះ។
នៅពេលដែលចាប់បានហើយ សម្រាប់ login cookiesដែលរួមមាននូវការផ្ទៀងផ្ទាត់នៃ Tokens អាចត្រូវបានប្រើប្រាស់សារជាថ្មីដើម្បីធ្វើការគ្រប់គ្រងទៅលើ DJI Web Accountរបស់អ្នកប្រើប្រាស់ កម្មវិធី DJI GO/4/pilot Mobile Applications និងគណនីសម្រាប់គ្រប់គ្រងទៅលើប្រតិបត្តិការរបស់ Drone ដែលគេហៅថា DJI Flighthub នោះ។
ទោះជាយ៉ាងណាក៏ដោយ ការចូលទៅកាន់គណនី Account របស់ DJI mobile apps នេះ អ្នកវាយប្រហារគឺធ្វើការប្រើប្រាស់នូវវិធីសាស្រ្ត man-in-the-middle (MitM) ទៅកាន់ DJI server ដោយប្រើប្រាស់នូវ Burp Suite.DJI ។
អ្នកស្រាវជ្រាវនៅ Check Point រាយការណ៍នូវចំណុចរងគ្រោះនេះទៅកាន់ក្រុមហ៊ុន DJI តាមរយៈកម្មវិធី bug bounty program ប៉ុន្តែនៅមិនទាន់ដឹងថាប្រាក់ប៉ុន្មានដែលផ្តល់ជូនដល់ពួកគេនោះទេ។ សម្រាប់កម្មវិធីផ្តល់រង្វាន់ DJI bug bounty program នេះគឺមានទឹកប្រាក់ដល់ទៅ $30,000 សម្រាប់កំហុសឆ្គងមួយ៕


ប្រភព៖