يسمح Hack بالاستيلاء على الطائرات بدون طيار عبر بروتوكول 'ExpressLRS'

نظام التحكم اللاسلكي للطائرات بدون طيار عرضة للاستيلاء عن بعد ، وذلك بفضل ضعف الآلية التي تربط جهاز الإرسال والاستقبال.

وفقًا لـ نشرة نشرت الأسبوع الماضي.

ExpressLRS هو رابط راديو طويل المدى مفتوح المصدر لتطبيقات RC ، مثل الطائرات بدون طيار (FPV) ذات الرؤية الشخصية. كتب مؤلفوها على "مصمم ليكون أفضل رابط لسباقات FPV" جيثب. وفقًا للتقرير ، يستخدم الاختراق "بنية حزمة محسّنة للغاية ، مما يوفر مزايا متزامنة للمدى والكمون".

ترتبط الثغرة الأمنية في البروتوكول بحقيقة أن بعض المعلومات المرسلة عبر حزم عبر الهواء هي بيانات ارتباط يمكن لطرف ثالث استخدامها لاختطاف الاتصال بين مشغل الطائرة بدون طيار والطائرة بدون طيار.

Infosec Insider Newsletter

يمكن لأي شخص لديه القدرة على مراقبة حركة المرور بين جهاز إرسال وجهاز استقبال ExpressLRS اختطاف الاتصال ، مما "قد يؤدي إلى التحكم الكامل في المركبة المستهدفة. من المحتمل أن تواجه طائرة في الجو مشاكل تحكم تتسبب في وقوع حادث ".

ضعف في بروتوكول الطائرات بدون طيار 

يستخدم بروتوكول ExpressLRS ما يسمى "عبارة الربط" ، وهي نوع من المعرفات التي تضمن أن جهاز الإرسال الصحيح يتحدث إلى جهاز الاستقبال الصحيح. تم تشفير العبارة باستخدام MD5 - خوارزمية التجزئة التي تم أخذها في الاعتبار مكسورة (PDF) لما يقرب من عقد من الزمان. كما هو مذكور في النشرة ، "العبارة الملزمة ليست للأمن ، إنها مضادة للتصادم" ، وقد تسمح نقاط الضعف الأمنية المرتبطة بالعبارة للمهاجم "باستخراج جزء من المعرف المشترك بين جهاز الاستقبال وجهاز الإرسال."

يرتبط جوهر المشكلة بـ "حزم المزامنة" - البيانات التي يتم توصيلها بين المرسل والمستقبل على فترات منتظمة لضمان مزامنتها. تُسرب هذه الحزم الكثير من المعرف الفريد لعبارة الربط (UID) - على وجه التحديد ، "75٪ من البايتات المطلوبة لتولي الارتباط."

وهذا يترك 25٪ فقط - بايت واحد فقط من البيانات - مفتوحًا. في هذه المرحلة ، أوضح مؤلف التقرير ، أن الجزء المتبقي من المعرف الفريد يمكن أن يتم إجباره أو تجميعه "من خلال مراقبة الحزم في الهواء دون التأثير الغاشم على التسلسلات ، ولكن هذا قد يستغرق وقتًا أطول ويكون عرضة للخطأ".

إذا كان المهاجم لديه UID في متناول اليد ، فيمكنه الاتصال بجهاز الاستقبال - الطائرة المستهدفة - والتحكم فيه جزئيًا على الأقل.

أوصى مؤلف النشرة باتخاذ الإجراءات التالية لإصلاح الثغرات الأمنية في ExpressLRS. لا ترسل UID عبر ارتباط التحكم. لا ينبغي إرسال البيانات المستخدمة لإنشاء تسلسل FHSS عبر الهواء. تحسين مولد الأرقام العشوائية. قد يتضمن ذلك استخدام خوارزمية أكثر أمانًا ، أو تعديل الخوارزمية الحالية للعمل حول التسلسلات المتكررة.

سجل الآن في هذا الحدث المباشر يوم الاثنين 11 يوليو: انضم إلى Threatpost و Tom Garrison من Intel Security في محادثة مباشرة حول الابتكار لتمكين أصحاب المصلحة من البقاء في صدارة مشهد التهديد الديناميكي وما تعلمته Intel Security من دراستهم الأخيرة بالشراكة مع Ponemon Institue. يتم تشجيع الحاضرين على الحدث معاينة التقرير وطرح الأسئلة أثناء المناقشة الحية. استعلم اكثر وسجل هنا.

الطابع الزمني:

اكثر من نقاط الضعف