TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Vulnerabilidade na DJI encontrada pela Check Point

Nilton Almada por Nilton Almada
08/11/2018 - Atualizado a 09/11/2018
Em Segurança, Press Release

Check Point encontra vulnerabilidade na plataforma do líder de mercado de drones. Esta falha de segurança permitia os hackers terem acesso às contas dos utilizadores de drones DJI.

Os investigadores da Check Point e a DJI divulgaram hoje os detalhes de uma vulnerabilidade que, se tivesse sido aproveitada, poderia ter impactado a infraestrutura da DJI.




Num relatório apresentado de acordo com o Programa Bug Bounty da DJI, a Check Point Research descreveu o processo em que um atacante poderia obter acesso à conta de um utilizador através de uma vulnerabilidade alojada no processo de identificação do utilizador no Fórum da DJI, um fórum online patrocinado pela marca sobre os seus produtos.  Os investigadores da Check Point perceberam que a plataforma da DJI utilizava um token para identificar os utilizadores registados nas diversas ações da experiência do cliente, tornando-o num alvo fácil para o hackers que quisessem encontrar formas de aceder às suas contas.

Os clientes da DJI que sincronizam o histórico dos voos, incluindo fotografias, vídeos e registos de voo nos servidores cloud da DJI poderiam ter ficado vulneráveis. Assim como os clientes corporativos da DJI que utilizaram o software FlightHub da DJI, o qual inclui uma câmara, áudio e mapeamento ao vivo. Desde então, a vulnerabilidade já foi corrigida e não existem evidências que alguma vez se aproveitaram da mesma.

“Congratulamos o conhecimento dos investigadores da Check Point demonstrada através da divulgação responsável desta vulnerabilidade potencialmente crítica,” comentou Mario Rebello, Vice President e Country Manager, North America da DJI. “É por este motivo que a DJI estabeleceu o Programa Bug Bounty. Todas as empresas de tecnologia entendem que reforçar a cibersegurança é um processo constante e sem fim. Proteger a integridade das informações dos nossos clientes é uma das principais prioridades da DJI e estamos determinados em manter as colaborações com investigadores de segurança responsáveis como a Check Point.”

“Devido à popularidade dos drones da DJI é importante que vulnerabilidades potencialmente críticas como esta sejam corrigidas rápido e de forma eficaz, e felicitamos a DJI por ter feito justamente isso,” explica Oded Vanunu, Head of Products Vulnerability Research da Check Point. “Depois desta descoberta é importante que as empresas entendam que as informações importantes podem ser utilizadas entre plataformas e, se for exposto numa plataforma, pode comprometer a infraestrutura global.”

Os engenheiros da DJI reviram o relatório entregue pela Check Point e, de acordo com a Política Bug Bounty, foi marcado como um alto risco/pouco provável. Isto é devido às pre-condições que precisam ser cumpridas antes de um atacante explorar a vulnerabilidade. É aconselhado que os clientes da DJI utilizem sempre para as versões mais atualizadas das aplicações DJI GO or GO 4 pilot.

A Check Point e a DJI sugerem a todos os utilizares ficarem atentos quando partilham informações de forma digital. A terem hábitos seguros na internet quando contactam outros utilizadores online e duvidem da legitimidade dos links fornecidos nos fórums e websites.

Tags: Check PointCheck Point SoftwareCheck Point Softwre TEchnologiesDJIdronedronesplataforma DJIvulnerabilidade
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025

Comentários

Últimas notícias

Google search ai

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

16/12/2025
Spotify (1)

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

16/12/2025
Everbloom ai

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

16/12/2025
QNAP

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Produtividade visual: como criar vídeos mais rápido usando dois monitores e técnicas profissionais

Xiaomi vai instalar apps de criptomoedas no teu telemóvel (quer queiras, quer não)

Waze apanha Google Maps e começa a mostrar semáforos na navegação

Regulador suíço abre investigação à Apple

Honor Win: a nova marca de e-sports que “nasceu para ganhar” e substitui a GT

6 Sugestões de presentes da Trust para oferecer este Natal

Realme Neo 8: ecrã Samsung e Snapdragon 8 Gen 5 para desafiar a OnePlus

Vodafone estreia transferência de eSIM imediata em Android

Huawei Nova 15 Ultra: o fim da ‘pílula’ e um novo visual de câmara dupla

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.