Les chercheurs de Check Point ont signalé des vulnérabilités dans la plate-forme de drone leader du marché, permettant au fabricant de renforcer la sécurité

photo-1508166209791-37be2fb06522

Les failles de sécurité ont permis aux pirates d'accéder aux comptes des utilisateurs de DJI Drone

Singapour, @mcgallen #microwireinfo, 13 novembre 2018 - Des chercheurs de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité au niveau mondial, et DJI, le leader mondial des drones civils et de la technologie d'imagerie aérienne, ont partagé aujourd'hui les détails d'un vulnérabilité potentielle qui aurait pu affecter l'infrastructure de DJI, si elle était exploitée.

Dans un rapport soumis conformément au programme de primes de bogues de DJI, Check Point Research a décrit le processus par lequel un attaquant pourrait avoir potentiellement accès au compte d'un utilisateur grâce à une vulnérabilité découverte lors du processus d'identification de l'utilisateur au sein de DJI Forum, un forum en ligne sponsorisé par DJI. sur les produits DJI. Les chercheurs de Check Point ont découvert que les plates-formes de DJI utilisaient un jeton pour identifier les utilisateurs enregistrés à travers différents aspects de l'expérience client, ce qui en faisait une cible pour les pirates à la recherche de moyens d'accéder aux comptes.

Les utilisateurs grand public de DJI qui avaient synchronisé leurs enregistrements de vol, y compris des photos, des vidéos et des journaux de vol avec les serveurs cloud de DJI, et les utilisateurs d'entreprise DJI qui utilisaient le logiciel DJI FlightHub, qui comprend une caméra en direct, de l'audio et une vue cartographique, auraient pu devenir vulnérables. Cette vulnérabilité a depuis été corrigée et il n'y a aucune preuve qu'elle ait jamais été exploitée.

«Nous saluons l'expertise démontrée par les chercheurs de Check Point grâce à la divulgation responsable d'une vulnérabilité potentiellement critique», a déclaré Mario Rebello, vice-président et directeur pays, Amérique du Nord chez DJI. «C'est exactement la raison pour laquelle DJI a créé notre programme Bug Bounty en premier lieu. Toutes les entreprises technologiques comprennent que le renforcement de la cybersécurité est un processus continu qui ne s'arrête jamais. La protection de l'intégrité des informations de nos utilisateurs est une priorité absolue pour DJI, et nous nous engageons à poursuivre la collaboration avec des chercheurs en sécurité responsables tels que Check Point. »

«Compte tenu de la popularité des drones DJI, il est important que les vulnérabilités potentiellement critiques comme celle-ci soient corrigées rapidement et efficacement, et nous félicitons DJI de l'avoir fait», a déclaré Oded Vanunu, responsable de la recherche sur la vulnérabilité des produits chez Check Point. «Suite à cette découverte, il est important que les organisations comprennent que les informations sensibles peuvent être utilisées entre toutes les plates-formes et, si elles sont exposées sur une seule plate-forme, peuvent conduire à une compromission de l'infrastructure mondiale.»

Les ingénieurs de DJI ont examiné le rapport soumis par Check Point et, conformément à sa politique de bug Bounty, l'ont marqué comme à haut risque / faible probabilité. Cela est dû à un ensemble de conditions préalables qui doivent être remplies avant qu'un attaquant potentiel puisse l'exploiter. Les clients DJI doivent toujours utiliser la version la plus récente des applications pilotes DJI GO ou GO 4.

Check Point et DJI conseillent à tous les utilisateurs de rester vigilants lors de l'échange d'informations numériques. Adoptez toujours des cyber-habitudes sécuritaires lorsque vous interagissez avec d'autres personnes en ligne et remettez en question la légitimité des liens vers des informations vues sur les forums d'utilisateurs et les sites Web.

Une analyse technique complète de cette vulnérabilité est disponible sur le blog de Check Point Research: https://research.checkpoint.com/dji-drone-vulnerability/

Suivez Check Point via:
Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Ses solutions protègent les clients contre les cyber-attaques avec un taux de capture de logiciels malveillants, de ransomwares et d'autres types d'attaques parmi les meilleurs du secteur. Check Point propose une architecture de sécurité à plusieurs niveaux qui défend les informations stockées dans le cloud, le réseau et les appareils mobiles des entreprises, ainsi que le système de gestion de la sécurité à un point de contrôle le plus complet et le plus intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###