DATA - Internet ogledalo specijalno izdanje IO 191 DATA SPECIJAL | Page 30

Generalno, sposobnosti kontrole zbog hakovanih dronova ili naloga njihovih povezanih korisnika, mogu pružiti bogat izvor informacija akteri- ma pretnji. I naravno, ako ovi poda- ci nisu direktno korisni jednom akteru pretnji, nije teško pronaći drugog na Dark vebu kome se oni mogu prodati. I konačno, potencijal za povredu osetljivih podataka, kako su izložili Check Pointovi istraživači, može učiniti da organizacija bude podvr- gnuta ozbiljnom gubitku reputacije. Na kraju krajeva, to bi se moglo istin- ski loše odraziti na svaku organizaci- ju koja bi imala fizičku infrastrukturu Internet ogledalo - specijalno izdanje - DATA celokupnog preduzeća (npr. fabrike, elektrane, vojne baze itd.) izloženu ja- vnom domenu, da ne pominjemo fi- nansijske troškove za kazne koje su posledica nedavne implementacije GDPR-a. Mehanizmi napada Da bi se objasnilo kako je Check Po- intov tim istraživača upravljao preuzi- manjem naloga bilo kog DJU korisni- ka, važno je napomenuti da korisnici DJI bespilotnih letelica mogu da se lo- guju u svoj nalog preko tri platforme bazirane na cloudu, od kojih svaka deli istu infrastrukturu za autentifikaciju korisnika: • veb platformu DJI-a (nalog, pro- davnicu, forum) • DJI-jevu GO/4/pilot mobilnu apli- kaciju • DJI-jev Flighthub (centralizovanu platformu za upravljanje funkcioni- sanjem drona) Iskorišćavanjem praznine u pro- cesu identifikacije DJI-jevih korisnika Check Pointov istraživački tim je dobio mogućnost da otme korisnički nalog i preuzme kompletnu kontrolu nad bilo kojom od ovih na cloudu baziranih plat- formi i podacima skladištenim tamo.