|
[color=#333333 !important]曾经有一本书《怎样打飞机》:! ^. K+ S. w2 v8 J. H- O+ s
[color=#333333 !important]
, J X. X) C% k[color=#333333 !important]开创了步枪击落飞机的教育先河,14发子弹击落美军战斗机,堪称牛逼。! e, Z* y+ G* y1 p& Y+ D
[color=#333333 !important]而如今,各国都开始使用另一种飞机进行敌情侦察,此时,除了使用此前提到过的↓ 激光干扰或无线信号干扰法之外的针对蓝牙连接的无人机外,
$ h" m% D( g; Z y+ {3 |$ p[color=#333333 !important]现在问世了一种专门针对Wifi连接的无人机的攻击框架。( a% \: i* o. }" |, W+ j
[color=#333333 !important]废话说到这,下面是正文时间。
, E8 V, L k9 n) x# r% l正文
- B+ O) Z2 v9 `" d) D |5 k; E* [1 T/ r8 j$ m
[color=#333333 !important]安全研究人员正在为无人机黑客量身定制一个类似Metasploit的框架。
6 [! y1 Q. [ d* W# |[color=#333333 !important] 6 {/ k5 y. U4 S: M. V
[color=#333333 !important]该工具的开发者Alexandre D’Hondt和Yannick Pasquazzo在12月5日在伦敦举行的黑帽欧洲会议Blackhat arsenal阿森纳会议上公开了该框架DroneSploit的进展。- L+ {. H0 G4 @3 n! O
[color=#333333 !important]
: P1 ?2 L$ M; R; L, O' G/ k[color=#333333 !important]从PPT来看,他们面向的都是使用Wifi进行连接的无人机,比如手机热点。
6 _5 @8 [7 N3 ], ^3 l% ]8 k[color=#333333 !important] : d. z0 S0 A1 r; b2 M/ @$ B
[color=#333333 !important]
& ]+ L i& n @ ][color=#333333 !important]其中包括一组模块(基于Aircrack-NG),这些模块使用户可以侵入配置错误的无人机。" _) Z" I2 t0 c
[color=#333333 !important]如下图所示:( N W0 R9 ^7 A
[color=#333333 !important] / C+ s) _% k5 G6 V# R
[color=#333333 !important]
\# |4 M% R4 e" w |[color=#333333 !important]DroneSploit当前支持C-me和Flitt无人机(Hobbico)的模块。其他品牌和型号(包括Parrot和DJI)的新模块正在开发中,并将在不久后添加,大疆厂商要注意啦。
' t% o; t& W, V! c[color=#333333 !important] 1 }4 l! _( F2 V& ]
[color=#333333 !important]而他们的最终目标是在尽可能多的无人机模型上收集尽可能多的攻击模块。5 B* T6 P! s( u* r! B9 F
[color=#333333 !important] # _2 |% h- b8 G
[color=#333333 !important]要知道,在Python中创建用于设计类似Metasploit的框架的工具包的底层无疑是该项目中最费力的工作,但最终导致了Sploitkit的发展。- A8 C2 Y0 V, V
[color=#333333 !important]因此他们是基于Sploitkit进行的开发,也就是python版的Metasploit
( j( P. f0 U4 R6 C# s0 C& s[color=#333333 !important]
8 E% M3 M5 F9 L8 A2 T[color=#333333 !important]https://github.com/dhondta/sploitkit
: `# i" `. {% k |% n1 y f [color=#333333 !important]研究人员说,有了这个软件包,可以很容易地基于社区的分析和研究人员获得的用于测试的无人机为DroneSploit构建新的命令和模块。$ ^% ^; Z# P9 g0 u, V4 Y! F; m
[color=#333333 !important] ! M! S5 G. g4 Q s( a! |% Q) M3 c
[color=#333333 !important]两位开发人员希望鼓励对编程和无人机黑客感兴趣的其他专家为该项目的进一步发展做出贡献,他们认为,IoT安全研究界非常需要这些。
- V6 W9 `* C% h2 l. @[color=#333333 !important]目前市场上最受欢迎的两个无人机品牌DJI和Parrot,虽然有很多开源黑客项目,但它仍然缺乏收集和自动化流程的平台,这也是他们开发这个平台的原因。
. H( f) D8 a2 D7 X3 }2 [0 d3 u[color=#333333 !important]两位研究人员还愿意在项目的持续开发中与无人机制造商合作。( x+ M7 A! }0 F' h0 I# N% \. @* q
[color=#333333 !important]“不幸的是,我们在该项目开始时就可以进行 渗透测试的无人机是Flitt和C-me,它们都是由去年破产的Hobicco制造的,” Pasquazzo说。
- ?" q5 }. @- k" l7 Y) b$ e[color=#333333 !important]“互联网上关于这些模型的信息很少,因此我们从零开始,对该产品进行了重新设计,以发现我们的漏洞,因此无法联系Hobicco提出任何安全补丁。”7 u) Z/ |1 ^/ ^ S; ?" ^1 C# @
[color=#333333 !important]他补充说他们买了DJI生产的Tello,该社区拥有更大的社区和一些可利用的漏洞。; w q! T9 o- |( n4 u2 v
[color=#333333 !important]大疆,打钱!漏洞即将发到你们邮箱了!
4 T0 O: x7 ^9 V. I[color=#333333 !important]
, H) _! }( T E, u, Y[color=#333333 !important]开发不易,虽然不认识这两小哥,但黑鸟还是帮他们打了个星星支持了一下,有研究人机或者IOT安全的老哥可以用起来了。" q1 W+ a0 I3 d- \- D8 n
[color=#333333 !important]工程下载链接:! }% d) X% \! x4 }
[color=#333333 !important]https://github.com/dhondta/dronesploit$ Q6 h# G% j7 p. ^9 @+ s
[color=#333333 !important]PPT下载链接,教程方法都写在里面了7 f3 H# d/ N& w1 e* S @
[color=#333333 !important]https://github.com/dhondta/dronesploit/blob/master/docs/blackhat-eu19-arsenal.pdf
8 p8 m& U: M- }; j [color=#333333 !important]本文作者:黑鸟,转载请注明来自FreeBuf7 |' O! }5 j6 R: O
5 @# V1 [& } v4 _% R" w$ j+ F
精彩推荐
0 c2 K$ ]3 v( |8 g; X n& L% W $ s8 e" t! b( [8 N# b( x* A$ w
9 P5 s: }9 ^ v S) g
$ ^% V H# z2 E- y# T5 t

, Y; I; B% _# C2 b4 b2 ^0 f2 _) P, ~& G: _4 i8 S. [
" z' X! \8 \. U+ F1 P2 t
来源:http://mp.weixin.qq.com/s?src=11×tamp=1576071005&ver=2028&signature=uzx4PBfT9Zrmyl1d7Jf3R7nBXZSAOP419FLjdVlGmzUggE11*vuLZ3VXmSi14tpmpIlcbaMKuQFs3UaifCrk3W0y*Zb2i26kXRZjETqCNoyHTr1stqCzbfVqza4O6v-v&new=18 m4 D: o [- T( B$ `) v! x
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|