{"id":9774,"date":"2018-11-12T10:15:52","date_gmt":"2018-11-12T13:15:52","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9774"},"modified":"2019-06-24T11:45:07","modified_gmt":"2019-06-24T14:45:07","slug":"hackers-espionam-conta-da-dji-drone","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/11\/exploits\/hackers-espionam-conta-da-dji-drone\/","title":{"rendered":"Hackers espionam conta da DJI Drone"},"content":{"rendered":"<p style=\"text-align: justify;\">Os pesquisadores da empresa Check Point de seguran\u00e7a Cibern\u00e9tica revelaram detalhes de uma potencial vulnerabilidade perigosa no aplicativo web DJI Drone possibilitando acessos de atacantes a contas de usua\u0155ios envolvendo informa\u00e7\u00f5es confidenciais, como registro de v\u00f4o, localiza\u00e7\u00e3o, c\u00e3mera de v\u00eddeo e fotos durante um v\u00f4o.<\/p>\n<p style=\"text-align: justify;\">A descoberta foi relatada pela empresa de Seguran\u00e7a Check Point para \u00e0 equipe de seguran\u00e7a da DJI em mar\u00e7o deste ano. A empresa de drones chinesas resolveu o problema ap\u00f3s quase seis meses em setembro.<\/p>\n<p style=\"text-align: justify;\">O ataque sobre a conta aproveita tr\u00eas vulnerabilidades na infraestrutura do DJI, incluindo um bug de cookie seguro no processo de DJI, uma falha de cross-site scripting (XSS) em seu f\u00f3rum e um problema de fixa\u00e7\u00e3o de SSL em seu aplicativo m\u00f3vel.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-dwMKb0GDhvE\/W-R-8yWJTSI\/AAAAAAAAyiw\/gzQAjmy5lgkcEGGOddEY0ZxnJ9zsU07ewCLcBGAs\/s728-e100\/dji-drone-hack.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"dji drone hack\" src=\"https:\/\/1.bp.blogspot.com\/-dwMKb0GDhvE\/W-R-8yWJTSI\/AAAAAAAAyiw\/gzQAjmy5lgkcEGGOddEY0ZxnJ9zsU07ewCLcBGAs\/s728-e100\/dji-drone-hack.jpg\"  alt=\"dji drone hack\" width=\"582\" height=\"304\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: center;\">Fonte: The Hacker News (2018)<\/p>\n<p style=\"text-align: justify;\">Devido a primeira vulnerabilidade n\u00e3o ter o sinalizador de cookies &#8220;seguro&#8221; e &#8220;https&#8221; habilitado, permitiu que invasores roubassem cookies de login de um usu\u00e1rio injetando JavaScript mal-intencionado no site do F\u00f3rum DJI, atrav\u00e9s da vulnerabilidade XSS.<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/dFDA9dYTkzQ\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><br \/>\nFonte: The Hacker News (2018)<\/p>\n<p style=\"text-align: justify;\">&#8220;Para acionar esse ataque XSS, tudo o que o invasor precisa fazer \u00e9 escrever um post simples no f\u00f3rum do DJI que conteria o link para a carga \u00fatil&#8221;, explicaram os pesquisadores em um relat\u00f3rio publicado hoje.<\/p>\n<p style=\"text-align: justify;\">&#8220;Um usu\u00e1rio que fez login no DJI Forum, depois clicou em um link malicioso especialmente criado, poderia ter suas credenciais de login roubadas para permitir acesso a outros ativos on-line do DJI&#8221;<\/p>\n<p style=\"text-align: justify;\">Devidamente capturados, os cookies de login, que incluem tokens de autentica\u00e7\u00e3o, podem ser reutilizados para assumir o controle total da Conta Web DJI do usu\u00e1rio, DJI GO \/4\/piloto Mobile Applications e a conta centralizada da plataforma de gerenciamento de opera\u00e7\u00f5es de drone chamada de DJI Flighthub.<\/p>\n<p style=\"text-align: justify;\">Para acesso a conta comprometida nos aplicativos m\u00f3veis da DJI, os invasores necessitam interceptar o tr\u00e1fego do aplicativo m\u00f3vel ignorando a sua implementa\u00e7\u00e3o da fixa\u00e7\u00e3o de SSL ao executar o ataque do tipo man-in-the-middle (Homem no meio, em refer\u00eancia ao atacante que intercepta os dados),MitM<br \/>\nno servidor da DJI usando o Burp Suite.<\/p>\n<p style=\"text-align: justify;\">&#8220;Tamb\u00e9m realizamos mais pesquisas e descobrimos que, analisando os arquivos de registros de voo, podemos obter muito mais informa\u00e7\u00f5es, como localiza\u00e7\u00e3o e \u00e2ngulo de cada foto tirada durante o v\u00f4o do drone, localiza\u00e7\u00e3o do drone, \u00faltimo local conhecido e muito mais&#8221;, disseram os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade foi classificada como &#8220;alto risco &#8211; baixa probabilidade&#8221;, pela DJI, pois a a explora\u00e7\u00e3o bem-sucedida da falha exigia que um usu\u00e1rio &#8220;estivesse logado em sua conta DJI enquanto clicava em um link malicioso especialmente infiltrado no F\u00f3rum DJI&#8221;.<\/p>\n<div class=\"separator\" style=\"color: rgba(0, 0, 0, 0.87);\"><a style=\"font-weight: inherit; font-style: inherit; color: #395697;\" href=\"https:\/\/1.bp.blogspot.com\/-nlOVJ6YnsP8\/W-SDOGgme6I\/AAAAAAAAyi8\/kF8GMMo8VfsSdw-zQ6zbjTwE-3NNDBvRgCLcBGAs\/s728-e100\/dji-drone-account.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" style=\"font-weight: inherit; font-style: inherit;\" title=\"dji drone account\" src=\"https:\/\/1.bp.blogspot.com\/-nlOVJ6YnsP8\/W-SDOGgme6I\/AAAAAAAAyi8\/kF8GMMo8VfsSdw-zQ6zbjTwE-3NNDBvRgCLcBGAs\/s728-e100\/dji-drone-account.jpg\"  alt=\"dji drone account\" width=\"592\" height=\"488\" border=\"0\" data-original-height=\"600\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: center;\"><br style=\"color: rgba(0, 0, 0, 0.87);\" \/>Fonte: The Hacker News (2018)<\/p>\n<p style=\"text-align: justify;\">O pequisadores da Check Point relataram a vulnerabilidade ao DJI atrav\u00e9s de seu programa de recompensas, no entanto recusaram a revelar a recompensa financeira oferecida aos pesquisadores. O programa de recompensas de bugs do DJI oferece at\u00e9 US$ 30.000 em recompensas por vulnerabilidades \u00fanicas descobertas.<\/p>\n<p style=\"text-align: justify;\">A empresa DJI tem enfrentado exames constantes no Estados Unidos depois que o Departamento de Seguran\u00e7a Interna (DHS) divulgou um memorando no ano passado acusando a empresa de enviar informa\u00e7\u00f5es confidenciais sobre a infraestrutura dos EUA para a China atrav\u00e9s de seu software e drones comerciais.<\/p>\n<p style=\"text-align: justify;\">No entanto a empresa fabricante de drones negou as acusa\u00e7\u00f5es, esclarecendo que o memorando do Departamento de Seguran\u00e7a Interna (DHS) do governo dos EUA se baseou em &#8220;alega\u00e7\u00f5es claramente falsas e enganosas&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Fonte:\u00a0<a title=\"Drone\" href=\"https:\/\/thehackernews.com\/2018\/11\/dji-drone-hack_8.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores da empresa Check Point de seguran\u00e7a Cibern\u00e9tica revelaram detalhes de uma potencial vulnerabilidade perigosa no aplicativo web DJI Drone possibilitando acessos de atacantes a contas de usua\u0155ios envolvendo informa\u00e7\u00f5es confidenciais, como registro de v\u00f4o, localiza\u00e7\u00e3o, c\u00e3mera de v\u00eddeo e fotos durante um v\u00f4o. A descoberta foi relatada pela empresa de Seguran\u00e7a Check Point [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9776,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9774","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9774","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9774"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9774\/revisions"}],"predecessor-version":[{"id":10216,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9774\/revisions\/10216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9776"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}