Hack tillader droneovertagelse via 'ExpressLRS'-protokol

Et radiokontrolsystem til droner er sårbart over for fjernovertagelse, takket være en svaghed i mekanismen, der binder sender og modtager.

Den populære protokol for radiostyrede (RC) fly kaldet ExpressLRS kan hackes i kun få trin, ifølge en bulletin offentliggjort i sidste uge.

ExpressLRS er en open source langdistanceradiolink til RC-applikationer, såsom first-person view (FPV) droner. "Designet til at være det bedste FPV Racing-link," skrev dets forfattere på Github. Ifølge rapporten bruger hacket "en yderst optimeret over-the-air pakkestruktur, der giver samtidige rækkevidde og latenstidsfordele."

Sårbarheden i protokollen er knyttet til det faktum, at nogle af de oplysninger, der sendes via over-the-air-pakker, er linkdata, som en tredjepart kan bruge til at kapre forbindelsen mellem droneoperatør og drone.

Infosec Insiders nyhedsbrev

Enhver med mulighed for at overvåge trafikken mellem en ExpressLRS-sender og modtager kan kapre kommunikationen, hvilket "kan resultere i fuld kontrol over målfartøjet. Et fly, der allerede er i luften, vil sandsynligvis opleve kontrolproblemer, der forårsager et styrt."

Svaghed i Drone Protocol 

ExpressLRS-protokollen bruger det, der kaldes en "bindingssætning", en slags identifikator, der sikrer, at den korrekte sender taler til den korrekte modtager. Sætningen er krypteret ved hjælp af MD5 – en hashing-algoritme, der er blevet overvejet brudt (PDF) i næsten et årti. Som nævnt i bulletinen, "den bindende sætning er ikke for sikkerhed, den er anti-kollision," og sikkerhedssvagheder forbundet med sætningen kunne tillade en angriber at "udtrække en del af identifikatoren, der er delt mellem modtageren og senderen."

Kernen i problemet er knyttet til "synkroniseringspakkerne" - data, der kommunikeres mellem sender og modtager med jævne mellemrum for at sikre, at de er synkroniseret. Disse pakker lækker meget af bindingssætningens unikke identifikator (UID) - specifikt "75% af de bytes, der kræves for at overtage linket."

Det efterlader kun 25 % – kun én byte data – åben. På dette tidspunkt, forklarede rapportforfatteren, kan den resterende del af UID'et være brute force eller indsamlet "ved at observere pakker i luften uden at brute forcere sekvenserne, men at dette kan være mere tidskrævende og fejltilbøjeligt."

Hvis en angriber har UID'et i hånden, kan de oprette forbindelse til modtageren - målflyet - og tage i det mindste delvis kontrol over det.

Forfatteren af ​​bulletinen anbefalede, at følgende handlinger blev taget for at rette op på sårbarhederne i ExpressLRS. Send ikke UID'et over kontrollinket. De data, der bruges til at generere FHSS-sekvensen, bør ikke sendes trådløst. Forbedre generatoren af ​​tilfældige tal. Dette kunne indebære at bruge en mere sikker algoritme eller justere den eksisterende algoritme til at omgå gentagne sekvenser.

Tilmeld dig nu til dette LIVE-EVENT MANDAG DEN 11. JULI: Slut dig til Threatpost og Intel Securitys Tom Garrison i en live-samtale om innovation, der gør det muligt for interessenter at være på forkant med et dynamisk trusselslandskab, og hvad Intel Security har lært af deres seneste undersøgelse i samarbejde med Ponemon Institue. Begivenhedsdeltagere opfordres til forhåndsvise rapporten og stil spørgsmål under den levende diskussion. Lær mere og tilmeld dig her.

Tidsstempel:

Mere fra Sårbarheder