হ্যাক 'এক্সপ্রেসএলআরএস' প্রোটোকলের মাধ্যমে ড্রোন টেকওভারের অনুমতি দেয়

ড্রোনের জন্য একটি রেডিও কন্ট্রোল সিস্টেম রিমোট টেকওভারের জন্য ঝুঁকিপূর্ণ, ট্রান্সমিটার এবং রিসিভারকে আবদ্ধ করার প্রক্রিয়ার দুর্বলতার জন্য ধন্যবাদ।

এক্সপ্রেসএলআরএস নামক রেডিও নিয়ন্ত্রিত (আরসি) বিমানের জনপ্রিয় প্রোটোকল মাত্র কয়েক ধাপে হ্যাক করা যেতে পারে, একটি অনুসারে বুলেটিন গত সপ্তাহে প্রকাশিত।

ExpressLRS হল RC অ্যাপ্লিকেশনের জন্য একটি ওপেন-সোর্স লং রেঞ্জ রেডিও লিঙ্ক, যেমন ফার্স্ট-পারসন ভিউ (FPV) ড্রোন। "সেরা FPV রেসিং লিঙ্ক হিসাবে ডিজাইন করা হয়েছে," এর লেখকরা লিখেছেন৷ গিটহাব. প্রতিবেদন অনুসারে হ্যাকটি "একটি উচ্চ অপ্টিমাইজ করা ওভার-দ্য-এয়ার প্যাকেট কাঠামো ব্যবহার করে, যা একই সাথে পরিসীমা এবং লেটেন্সি সুবিধা দেয়।"

প্রোটোকলের দুর্বলতা এই সত্যের সাথে যুক্ত যে কিছু তথ্য ওভার-দ্য-এয়ার প্যাকেটের মাধ্যমে পাঠানো লিঙ্ক ডেটা যা একটি তৃতীয় পক্ষ ড্রোন অপারেটর এবং ড্রোনের মধ্যে সংযোগ হাইজ্যাক করতে ব্যবহার করতে পারে।

ইনফোসেক ইনসাইডার নিউজলেটার

এক্সপ্রেসএলআরএস ট্রান্সমিটার এবং রিসিভারের মধ্যে ট্র্যাফিক নিরীক্ষণ করার ক্ষমতা সহ যে কেউ যোগাযোগ হাইজ্যাক করতে পারে, যার ফলে "টার্গেট ক্রাফটের উপর সম্পূর্ণ নিয়ন্ত্রণ হতে পারে। ইতিমধ্যেই বাতাসে থাকা একটি বিমান সম্ভবত দুর্ঘটনার কারণ নিয়ন্ত্রণের সমস্যা অনুভব করবে।"

ড্রোন প্রোটোকলের দুর্বলতা 

এক্সপ্রেসএলআরএস প্রোটোকল ব্যবহার করে যাকে "বাইন্ডিং ফ্রেস" বলা হয়, এক ধরনের শনাক্তকারী যা নিশ্চিত করে যে সঠিক ট্রান্সমিটার সঠিক রিসিভারের সাথে কথা বলছে। বাক্যাংশটি MD5 ব্যবহার করে এনক্রিপ্ট করা হয়েছে – একটি হ্যাশিং অ্যালগরিদম যা বিবেচনা করা হয়েছে ভাঙা (পিডিএফ) প্রায় এক দশক ধরে। বুলেটিনে উল্লিখিত হিসাবে, "আবদ্ধ বাক্যাংশটি নিরাপত্তার জন্য নয়, এটি সংঘর্ষ বিরোধী," এবং শব্দগুচ্ছের সাথে সম্পর্কিত নিরাপত্তা দুর্বলতা আক্রমণকারীকে "রিসিভার এবং ট্রান্সমিটারের মধ্যে ভাগ করা শনাক্তকারীর অংশ বের করতে" অনুমতি দিতে পারে।

সমস্যার মূলটি "সিঙ্ক প্যাকেট" এর সাথে আবদ্ধ - ডেটা ট্রান্সমিটার এবং রিসিভারের মধ্যে নিয়মিত বিরতিতে যোগাযোগ করা হয় যাতে সেগুলি সিঙ্ক করা হয়। এই প্যাকেটগুলি বাইন্ডিং ফ্রেজের ইউনিক আইডেন্টিফায়ার (UID)-এর অনেকটাই ফাঁস করে – বিশেষ করে, "লিঙ্কটি দখল করার জন্য প্রয়োজনীয় বাইটের 75%।"

এটি শুধুমাত্র 25% - শুধুমাত্র এক বাইট ডেটা - খোলা রেখে দেয়। এই মুহুর্তে, প্রতিবেদনের লেখক ব্যাখ্যা করেছেন, UID-এর অবশিষ্ট অংশগুলিকে জবরদস্তি করা যেতে পারে, বা "সিকোয়েন্সগুলিকে জবরদস্তি না করে বাতাসের উপর প্যাকেটগুলি পর্যবেক্ষণ করে সংগ্রহ করা যেতে পারে, তবে এটি আরও সময়সাপেক্ষ এবং ত্রুটি প্রবণ হতে পারে।"

যদি একজন আক্রমণকারীর হাতে UID থাকে, তাহলে তারা রিসিভারের সাথে সংযোগ করতে পারে - লক্ষ্য বিমান - এবং এটির উপর অন্তত আংশিক নিয়ন্ত্রণ নিতে পারে।

বুলেটিনের লেখক এক্সপ্রেসএলআরএস-এর দুর্বলতাগুলিকে প্যাচ করার জন্য নিম্নলিখিত পদক্ষেপগুলি নেওয়ার সুপারিশ করেছেন৷ কন্ট্রোল লিঙ্কে UID পাঠাবেন না। FHSS ক্রম তৈরি করতে ব্যবহৃত ডেটা বাতাসে পাঠানো উচিত নয়। র্যান্ডম নম্বর জেনারেটর উন্নত করুন। এটি একটি আরও সুরক্ষিত অ্যালগরিদম ব্যবহার করে, বা পুনরাবৃত্তি ক্রমগুলির চারপাশে কাজ করার জন্য বিদ্যমান অ্যালগরিদম সামঞ্জস্য করতে পারে৷

সোমবার 11 জুলাই এই লাইভ ইভেন্টের জন্য এখনই নিবন্ধন করুন৷: উদ্ভাবন সম্পর্কে একটি লাইভ কথোপকথনে Threatpost এবং Intel Security-এর Tom Garrison-এর সাথে যোগ দিন যা স্টেকহোল্ডারদের গতিশীল হুমকির ল্যান্ডস্কেপ থেকে এগিয়ে থাকতে সক্ষম করে এবং Intel Security Ponemon Institue-এর সাথে অংশীদারিত্বে তাদের সাম্প্রতিক গবেষণা থেকে যা শিখেছে। ইভেন্ট অংশগ্রহণকারীদের উত্সাহিত করা হয় প্রতিবেদনের পূর্বরূপ দেখুন এবং লাইভ আলোচনার সময় প্রশ্ন জিজ্ঞাসা করুন। আরও জানুন এবং এখানে নিবন্ধ করুন.

সময় স্ট্যাম্প:

থেকে আরো দুর্বলতা