要約
モノのインターネット (IoT) テクノロジーの進歩により、その応用は公共、産業、民間、軍事などのさまざまな分野に広がっています。
特に、ドローン分野は商業目的と軍事目的の両方で大きな注目を集めています。
その結果、ドローンの脆弱性分析に焦点を当てた研究が急増しています。
ただし、IoT デバイスに対する脅威を軽減するためのセキュリティ研究のほとんどは、主にネットワーク、ファームウェア、モバイル アプリケーションに焦点を当ててきました。
このうち、ファームウェアのセキュリティを解析するためにファジングを使用するには、ファームウェアのエミュレーションが必要です。
しかし、ドローンのファームウェアに関しては、業界にはエミュレーションや自動化されたファジングツールが不足しています。
これは主に、入力インターフェイスの制限、ファームウェアの暗号化、署名などの課題によるものです。
IoT デバイス用の既存のエミュレーターや自動分析装置がドローンに適用できると思いたくなるかもしれませんが、実際のアプリケーションではそうではないことが証明されています。
このペーパーでは、ドローンのファームウェアを動的に分析する際の課題について説明し、考えられる解決策を提案します。
さらに、最大の市場シェアを誇る DJI ドローンに適用することで、私たちの方法論の有効性を実証します。
要約(オリジナル)
With the advancement of Internet of Things (IoT) technology, its applications span various sectors such as public, industrial, private and military. In particular, the drone sector has gained significant attention for both commercial and military purposes. As a result, there has been a surge in research focused on vulnerability analysis of drones. However, most security research to mitigate threats to IoT devices has focused primarily on networks, firmware and mobile applications. Of these, the use of fuzzing to analyse the security of firmware requires emulation of the firmware. However, when it comes to drone firmware, the industry lacks emulation and automated fuzzing tools. This is largely due to challenges such as limited input interfaces, firmware encryption and signatures. While it may be tempting to assume that existing emulators and automated analysers for IoT devices can be applied to drones, practical applications have proven otherwise. In this paper, we discuss the challenges of dynamically analysing drone firmware and propose potential solutions. In addition, we demonstrate the effectiveness of our methodology by applying it to DJI drones, which have the largest market share.
arxiv情報
著者 | Yejun Kim,Kwangsoo Cho,Seungjoo Kim |
発行日 | 2023-12-28 04:25:49+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google