DATA - Internet ogledalo specijalno izdanje IO 191 DATA SPECIJAL - Page 30
Generalno, sposobnosti kontrole
zbog hakovanih dronova ili naloga
njihovih povezanih korisnika, mogu
pružiti bogat izvor informacija akteri-
ma pretnji. I naravno, ako ovi poda-
ci nisu direktno korisni jednom akteru
pretnji, nije teško pronaći drugog na
Dark vebu kome se oni mogu prodati.
I konačno, potencijal za povredu
osetljivih podataka, kako su izložili
Check Pointovi istraživači, može
učiniti da organizacija bude podvr-
gnuta ozbiljnom gubitku reputacije.
Na kraju krajeva, to bi se moglo istin-
ski loše odraziti na svaku organizaci-
ju koja bi imala fizičku infrastrukturu
Internet ogledalo - specijalno izdanje - DATA
celokupnog preduzeća (npr. fabrike,
elektrane, vojne baze itd.) izloženu ja-
vnom domenu, da ne pominjemo fi-
nansijske troškove za kazne koje su
posledica nedavne implementacije
GDPR-a.
Mehanizmi napada
Da bi se objasnilo kako je Check Po-
intov tim istraživača upravljao preuzi-
manjem naloga bilo kog DJU korisni-
ka, važno je napomenuti da korisnici
DJI bespilotnih letelica mogu da se lo-
guju u svoj nalog preko tri platforme
bazirane na cloudu, od kojih svaka deli
istu infrastrukturu za autentifikaciju
korisnika:
• veb platformu DJI-a (nalog, pro-
davnicu, forum)
• DJI-jevu GO/4/pilot mobilnu apli-
kaciju
• DJI-jev Flighthub (centralizovanu
platformu za upravljanje funkcioni-
sanjem drona)
Iskorišćavanjem praznine u pro-
cesu identifikacije DJI-jevih korisnika
Check Pointov istraživački tim je dobio
mogućnost da otme korisnički nalog i
preuzme kompletnu kontrolu nad bilo
kojom od ovih na cloudu baziranih plat-
formi i podacima skladištenim tamo.