Et radiokontrolsystem til droner er sårbart over for fjernovertagelse, takket være en svaghed i mekanismen, der binder sender og modtager.
Den populære protokol for radiostyrede (RC) fly kaldet ExpressLRS kan hackes i kun få trin, ifølge en bulletin offentliggjort i sidste uge.
ExpressLRS er en open source langdistanceradiolink til RC-applikationer, såsom first-person view (FPV) droner. "Designet til at være det bedste FPV Racing-link," skrev dets forfattere på Github. Ifølge rapporten bruger hacket "en yderst optimeret over-the-air pakkestruktur, der giver samtidige rækkevidde og latenstidsfordele."
Sårbarheden i protokollen er knyttet til det faktum, at nogle af de oplysninger, der sendes via over-the-air-pakker, er linkdata, som en tredjepart kan bruge til at kapre forbindelsen mellem droneoperatør og drone.
Enhver med mulighed for at overvåge trafikken mellem en ExpressLRS-sender og modtager kan kapre kommunikationen, hvilket "kan resultere i fuld kontrol over målfartøjet. Et fly, der allerede er i luften, vil sandsynligvis opleve kontrolproblemer, der forårsager et styrt."
Svaghed i Drone Protocol
ExpressLRS-protokollen bruger det, der kaldes en "bindingssætning", en slags identifikator, der sikrer, at den korrekte sender taler til den korrekte modtager. Sætningen er krypteret ved hjælp af MD5 – en hashing-algoritme, der er blevet overvejet brudt (PDF) i næsten et årti. Som nævnt i bulletinen, "den bindende sætning er ikke for sikkerhed, den er anti-kollision," og sikkerhedssvagheder forbundet med sætningen kunne tillade en angriber at "udtrække en del af identifikatoren, der er delt mellem modtageren og senderen."
Kernen i problemet er knyttet til "synkroniseringspakkerne" - data, der kommunikeres mellem sender og modtager med jævne mellemrum for at sikre, at de er synkroniseret. Disse pakker lækker meget af bindingssætningens unikke identifikator (UID) - specifikt "75% af de bytes, der kræves for at overtage linket."
Det efterlader kun 25 % – kun én byte data – åben. På dette tidspunkt, forklarede rapportforfatteren, kan den resterende del af UID'et være brute force eller indsamlet "ved at observere pakker i luften uden at brute forcere sekvenserne, men at dette kan være mere tidskrævende og fejltilbøjeligt."
Hvis en angriber har UID'et i hånden, kan de oprette forbindelse til modtageren - målflyet - og tage i det mindste delvis kontrol over det.
Forfatteren af bulletinen anbefalede, at følgende handlinger blev taget for at rette op på sårbarhederne i ExpressLRS. Send ikke UID'et over kontrollinket. De data, der bruges til at generere FHSS-sekvensen, bør ikke sendes trådløst. Forbedre generatoren af tilfældige tal. Dette kunne indebære at bruge en mere sikker algoritme eller justere den eksisterende algoritme til at omgå gentagne sekvenser.
Tilmeld dig nu til dette LIVE-EVENT MANDAG DEN 11. JULI: Slut dig til Threatpost og Intel Securitys Tom Garrison i en live-samtale om innovation, der gør det muligt for interessenter at være på forkant med et dynamisk trusselslandskab, og hvad Intel Security har lært af deres seneste undersøgelse i samarbejde med Ponemon Institue. Begivenhedsdeltagere opfordres til forhåndsvise rapporten og stil spørgsmål under den levende diskussion. Lær mere og tilmeld dig her.
- blockchain
- coingenius
- cryptocurrency tegnebøger
- kryptoverveksling
- cybersikkerhed
- cyberkriminelle
- Cybersecurity
- afdeling for indenrigssikkerhed
- digitale tegnebøger
- firewall
- hacks
- Kaspersky
- malware
- Mcafee
- Nexbloc
- plato
- platon ai
- Platon Data Intelligence
- Platon spil
- PlatoData
- platogaming
- VPN
- Sårbarheder
- website sikkerhed
- zephyrnet