Το Hack επιτρέπει την κατάληψη Drone μέσω του πρωτοκόλλου «ExpressLRS».

Ένα σύστημα ραδιοελέγχου για drones είναι ευάλωτο στην εξ αποστάσεως κατάληψη, χάρη στην αδυναμία του μηχανισμού που συνδέει τον πομπό και τον δέκτη.

Το δημοφιλές πρωτόκολλο για ραδιοελεγχόμενα αεροσκάφη (RC) που ονομάζεται ExpressLRS μπορεί να χακαριστεί σε λίγα μόνο βήματα, σύμφωνα με δελτίο δημοσιεύθηκε την περασμένη εβδομάδα.

Το ExpressLRS είναι μια ραδιοζεύξη μεγάλης εμβέλειας ανοιχτού κώδικα για εφαρμογές RC, όπως drones προβολής πρώτου προσώπου (FPV). «Σχεδιασμένο για να είναι ο καλύτερος σύνδεσμος FPV Racing», έγραψαν οι συντάκτες του Github. Σύμφωνα με την έκθεση, το hack χρησιμοποιεί «μια εξαιρετικά βελτιστοποιημένη δομή πακέτων over-the-air, που παρέχει ταυτόχρονη εμβέλεια και πλεονεκτήματα καθυστέρησης».

Η ευπάθεια στο πρωτόκολλο συνδέεται με το γεγονός ότι ορισμένες από τις πληροφορίες που αποστέλλονται μέσω πακέτων over-the-air είναι δεδομένα συνδέσμων που μπορεί να χρησιμοποιήσει ένας τρίτος για να παραβιάσει τη σύνδεση μεταξύ χειριστή drone και drone.

Ενημερωτικό δελτίο Infosec Insiders

Οποιοσδήποτε έχει τη δυνατότητα να παρακολουθεί την κυκλοφορία μεταξύ ενός πομπού και ενός δέκτη ExpressLRS μπορεί να παραβιάσει την επικοινωνία, η οποία «θα μπορούσε να οδηγήσει σε πλήρη έλεγχο του σκάφους-στόχου. Ένα αεροσκάφος που βρίσκεται ήδη στον αέρα πιθανότατα θα αντιμετωπίσει προβλήματα ελέγχου που θα προκαλούσαν συντριβή».

Αδυναμία στο πρωτόκολλο Drone 

Το πρωτόκολλο ExpressLRS χρησιμοποιεί αυτό που ονομάζεται «δεσμευτική φράση», ένα είδος αναγνωριστικού που διασφαλίζει ότι ο σωστός πομπός μιλά με τον σωστό δέκτη. Η φράση είναι κρυπτογραφημένη χρησιμοποιώντας MD5 – έναν αλγόριθμο κατακερματισμού που έχει ληφθεί υπόψη σπασμένα (PDF) για σχεδόν μια δεκαετία. Όπως σημειώνεται στο ενημερωτικό δελτίο, "η δεσμευτική φράση δεν είναι για ασφάλεια, είναι κατά της σύγκρουσης" και οι αδυναμίες ασφαλείας που σχετίζονται με τη φράση θα μπορούσαν να επιτρέψουν στον εισβολέα να "εξάγει μέρος του αναγνωριστικού που μοιράζεται μεταξύ του δέκτη και του πομπού".

Ο πυρήνας του προβλήματος συνδέεται με τα "πακέτα συγχρονισμού" - δεδομένα που επικοινωνούν μεταξύ πομπού και δέκτη σε τακτά χρονικά διαστήματα για να διασφαλιστεί ότι συγχρονίζονται. Αυτά τα πακέτα διαρρέουν μεγάλο μέρος του μοναδικού αναγνωριστικού (UID) της δεσμευτικής φράσης – συγκεκριμένα, «75% των byte που απαιτούνται για την ανάληψη του συνδέσμου».

Αυτό αφήνει ανοιχτό μόνο το 25% - μόνο ένα byte δεδομένων. Σε αυτό το σημείο, εξήγησε ο συντάκτης της αναφοράς, το υπόλοιπο κομμάτι του UID μπορεί να εξαναγκαστεί ή να συλλεχθεί «παρατηρώντας πακέτα στον αέρα χωρίς ωμή πίεση στις ακολουθίες, αλλά αυτό μπορεί να είναι πιο χρονοβόρο και επιρρεπές σε σφάλματα».

Εάν ένας εισβολέας έχει το UID στα χέρια του, μπορεί να συνδεθεί με τον δέκτη - το αεροσκάφος στόχος - και να πάρει τουλάχιστον μερικό έλεγχο πάνω του.

Ο συντάκτης του ενημερωτικού δελτίου συνέστησε να γίνουν οι ακόλουθες ενέργειες, για να διορθωθούν τα τρωτά σημεία στο ExpressLRS. Μην στέλνετε το UID μέσω του συνδέσμου ελέγχου. Τα δεδομένα που χρησιμοποιούνται για τη δημιουργία της ακολουθίας FHSS δεν πρέπει να αποστέλλονται μέσω του αέρα. Βελτιώστε τη γεννήτρια τυχαίων αριθμών. Αυτό θα μπορούσε να περιλαμβάνει τη χρήση ενός πιο ασφαλούς αλγόριθμου ή την προσαρμογή του υπάρχοντος αλγορίθμου ώστε να εργάζεται γύρω από επαναλαμβανόμενες ακολουθίες.

Εγγραφείτε τώρα για αυτό το LIVE EVENT τη ΔΕΥΤΕΡΑ 11 ΙΟΥΛΙΟΥ: Ακολουθήστε τη Threatpost και τον Tom Garrison της Intel Security σε μια ζωντανή συνομιλία σχετικά με την καινοτομία που επιτρέπει στους ενδιαφερόμενους να παραμείνουν μπροστά σε ένα δυναμικό τοπίο απειλών και τι έμαθε η Intel Security από την τελευταία τους μελέτη σε συνεργασία με το Ponemon Institue. Οι συμμετέχοντες στην εκδήλωση ενθαρρύνονται να προεπισκόπηση της αναφοράς και κάντε ερωτήσεις κατά τη διάρκεια της ζωντανής συζήτησης. Μάθετε περισσότερα και εγγραφείτε εδώ.

Σφραγίδα ώρας:

Περισσότερα από Θέματα ευπάθειας