នេះគឹជារបៀបដែលក្រុមហេគឃ័រអាចធ្វើចារកម្មទៅលើគណនី DJI Drone Account របស់អ្នក

0

ក្រុមអ្នកស្រាវជ្រាវសុវត្ថិភាពនៅ Check Point នៅថ្ងៃនេះទម្លាយនូវព័ត៌មានលម្អិតដ៏មានគ្រោះថ្នាក់នៃកម្មវិធី DJI Drone web app ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារជាច្រើនចូលទៅកាន់ Accounts របស់អ្នកប្រើប្រាស់ និងធ្វើការ Sync ទៅលើទិន្នន័យសំខាន់បាននៅក្នុងនោះដូចជាទិន្នន័យនៃការហោះហើរ ទីតាំង វីដេអូនៃការ Live និងរូបភាពដែលថតបាននៅក្នុងអំឡុងពេលនៃការហោះហើរផងដែរ។

បើទោះបីជាកំហុសឆ្គងនេះត្រូវបានរកឃើញ និងរាយការណ៍ដោយក្រុមហ៊ុនសុវត្ថិភាព Check Point ទៅកាន់ក្រុមការងារសុវត្ថិភាព DJI នៅក្នុងខែមីនាឆ្នាំនេះក៏ដោយ ក្រុមហ៊ុនផលិតយន្តហោះ Drone ដ៏ល្បីឈ្មោះនៅចិនមួយនេះក៏ធ្វើការដោះស្រាយបញ្ហានេះដោយចំណាយពេលស្ទើរតែ 6 ខែរហូតដល់ខែកញ្ញា។

សម្រាប់ការវាយប្រហារនៅក្នុងការគ្រប់គ្រងទៅលើគណនីនេះគឺមានចំណុចរងគ្រោះចំនួន 3 ដែលត្រូវរកឃើញនៅក្នុងរចនាសម្ព័ន្ធរបស់ DJI រួមមាននូវ Secure Cookie bug នៅក្នុងដំណើរការនៃការវិភាគទៅលើ DJI កំហុសឆ្គងនៅក្នុង cross-site scripting (XSS) នៅលើ Forum របស់វា និងបញ្ហានៃ SSL Pinning នៅក្នុងកម្មវិធីទូរស័ព្ទ។

សម្រាប់កំហុសឆ្គងទីមួយមិនមានភ្ជាប់ជាមួយនឹង “secure” និង “httponly” cookie flag ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារលួចយកនូវ login cookies របស់អ្នកប្រើប្រាស់ដោយគ្រាន់តែចូលទៅក្នុង JavaScript នៅលើគេហទំព័រ DJI Forum ដោយប្រើប្រាស់នូវចំណុចរងគ្រោះនៃ XSS នេះ។

នៅពេលដែលចាប់បានហើយ សម្រាប់ login cookies​ដែលរួមមាននូវការផ្ទៀងផ្ទាត់នៃ Tokens អាចត្រូវបានប្រើប្រាស់សារជាថ្មីដើម្បីធ្វើការគ្រប់គ្រងទៅលើ DJI Web Account​របស់អ្នកប្រើប្រាស់ កម្មវិធី DJI GO/4/pilot Mobile Applications និងគណនីសម្រាប់គ្រប់គ្រងទៅលើប្រតិបត្តិការរបស់ Drone ដែលគេហៅថា DJI Flighthub នោះ។

ទោះជាយ៉ាងណាក៏ដោយ ការចូលទៅកាន់គណនី Account របស់ DJI mobile apps នេះ អ្នកវាយប្រហារគឺធ្វើការប្រើប្រាស់នូវវិធីសាស្រ្ត man-in-the-middle (MitM) ទៅកាន់ DJI server ដោយប្រើប្រាស់នូវ Burp Suite.DJI ។

អ្នកស្រាវជ្រាវនៅ Check Point រាយការណ៍នូវចំណុចរងគ្រោះនេះទៅកាន់ក្រុមហ៊ុន DJI តាមរយៈកម្មវិធី bug bounty program ប៉ុន្តែនៅមិនទាន់ដឹងថាប្រាក់ប៉ុន្មានដែលផ្តល់ជូនដល់ពួកគេនោះទេ។ សម្រាប់កម្មវិធីផ្តល់រង្វាន់ DJI bug bounty program នេះគឺមានទឹកប្រាក់ដល់ទៅ $30,000 សម្រាប់កំហុសឆ្គងមួយ៕

ប្រភព៖

https://thehackernews.com/2018/11/dji-drone-hack_8.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here