Häkkimine võimaldab droonide ülevõtmist "ExpressLRS" protokolli kaudu

Droonide raadiojuhtimissüsteem on kaugülevõtmise suhtes haavatav tänu saatjat ja vastuvõtjat ühendava mehhanismi nõrkusele.

Raadio teel juhitavate (RC) lennukite populaarset protokolli ExpressLRS saab häkkida vaid mõne sammuga. Bülletään avaldatud eelmisel nädalal.

ExpressLRS on avatud lähtekoodiga pikamaa raadiolink RC-rakendustele, näiteks esimese isiku vaate (FPV) droonidele. "Loodud parimaks FPV Racingu lüliks," kirjutasid selle autorid Github. Aruande kohaselt kasutab häkkimine "kõrgelt optimeeritud õhu kaudu toimuvat pakettide struktuuri, mis annab samaaegsed vahemiku ja latentsuse eelised."

Protokolli haavatavus on seotud asjaoluga, et osa õhu kaudu pakettide kaudu saadetavast teabest on lingiandmed, mida kolmas osapool saab kasutada drooni operaatori ja drooni vahelise ühenduse kaaperdamiseks.

Infosec Insidersi uudiskiri

Igaüks, kellel on võimalus jälgida liiklust ExpressLRS-saatja ja vastuvõtja vahel, võib side kaaperdada, mille tulemuseks võib olla täielik kontroll sihtsõiduki üle. Juba õhus oleval lennukil on tõenäoliselt juhtimisprobleemid, mis põhjustavad õnnetuse.

Drooniprotokolli nõrkus 

ExpressLRS-protokoll kasutab nn siduvat fraasi, teatud tüüpi identifikaatorit, mis tagab, et õige saatja räägib õige vastuvõtjaga. Fraas krüpteeritakse MD5-ga – räsimisalgoritmiga, mida on arvesse võetud katki (PDF) peaaegu kümme aastat. Nagu bülletäänis märgitud, "siduv fraas ei ole turvalisuse, see on kokkupõrkevastane" ja fraasiga seotud turvapuudused võivad võimaldada ründajal "välja võtta osa vastuvõtja ja saatja vahel jagatud identifikaatorist".

Probleemi tuum on seotud "sünkroonimispakettidega" - saatja ja vastuvõtja vahel korrapäraste ajavahemike järel edastatavate andmetega, et tagada nende sünkroonimine. Need paketid lekivad suure osa siduva fraasi unikaalsest identifikaatorist (UID) – täpsemalt "75% baitidest, mis on vajalikud lingi ülevõtmiseks".

See jätab avatuks vaid 25% – ainult üks bait andmeid. Aruande autor selgitas siinkohal, et UID järelejäänud bitti saab toores sunniviisiliselt sundida või koguda, "vaatledes pakette õhu kaudu ilma jadasid jõhkralt sundimata, kuid see võib olla aeganõudvam ja tõrkeoht."

Kui ründajal on käes UID, saab ta luua ühenduse vastuvõtjaga – sihtlennukiga – ja võtta selle üle vähemalt osalise kontrolli.

Bülletääni autor soovitas ExpressLRS-i turvaaukude parandamiseks teha järgmised toimingud. Ärge saatke UID-d juhtlingi kaudu. FHSS-jada genereerimiseks kasutatud andmeid ei tohiks õhu kaudu saata. Täiustage juhuslike arvude generaatorit. See võib hõlmata turvalisema algoritmi kasutamist või olemasoleva algoritmi kohandamist korduvate jadade ümbertöötamiseks.

Registreeruge kohe ESMASPÄEVAL, 11. JUULIL toimuvaks OTSESÜNDMUSEKS: Liituge Threatposti ja Intel Security esindaja Tom Garrisoniga reaalajas vestluses innovatsioonist, mis võimaldab sidusrühmadel dünaamilise ohumaastiku ees püsida ja mida Intel Security õppis nende viimasest uuringust koostöös Ponemon Institue'iga. Üritusest osavõtjaid julgustatakse aruande eelvaade ja esitage otsevestluse ajal küsimusi. Lisateave ja registreeruge siin.

Ajatempel:

Veel alates Haavatavused