یک سیستم کنترل رادیویی برای پهپادها به دلیل ضعف در مکانیسم اتصال فرستنده و گیرنده، در برابر کنترل از راه دور آسیب پذیر است.
پروتکل محبوب هواپیماهای رادیویی کنترل شده (RC) به نام ExpressLRS تنها در چند مرحله قابل هک است. پژوهشنامه هفته گذشته منتشر شد
ExpressLRS یک پیوند رادیویی دوربرد منبع باز برای کاربردهای RC، مانند پهپادهای دید اول شخص (FPV) است. نویسندگان آن نوشتند: "طراحی شده تا بهترین لینک مسابقه FPV باشد." گیتهاب. بر اساس این گزارش، هک از «ساختار بستههای هوایی بسیار بهینهشده استفاده میکند که مزیتهای دامنه و تأخیر همزمان را ارائه میکند».
آسیبپذیری در پروتکل به این واقعیت مرتبط است که برخی از اطلاعات ارسال شده از طریق بستههای هوایی، دادههای پیوندی است که شخص ثالث میتواند از آن برای ربودن ارتباط بین اپراتور پهپاد و پهپاد استفاده کند.
هر کسی که توانایی نظارت بر ترافیک بین فرستنده و گیرنده ExpressLRS را داشته باشد، میتواند ارتباط را ربوده، که «میتواند منجر به کنترل کامل کشتی مورد نظر شود. هواپیمایی که در حال حاضر در هوا است احتمالاً با مشکلات کنترلی مواجه می شود که باعث سقوط می شود.
ضعف در پروتکل Drone
پروتکل ExpressLRS از آنچه "عبارت الزام آور" نامیده می شود، استفاده می کند، نوعی شناسه که تضمین می کند فرستنده صحیح با گیرنده صحیح صحبت می کند. این عبارت با استفاده از MD5 رمزگذاری شده است - یک الگوریتم هش که در نظر گرفته شده است شکسته (PDF) برای نزدیک به یک دهه. همانطور که در بولتن ذکر شد، "عبارت الزام آور برای امنیت نیست، ضد برخورد است" و ضعف های امنیتی مرتبط با این عبارت می تواند به مهاجم اجازه دهد "بخشی از شناسه مشترک بین گیرنده و فرستنده را استخراج کند."
هسته اصلی مشکل به "بسته های همگام سازی" گره خورده است - داده هایی که در فواصل منظم بین فرستنده و گیرنده ارتباط برقرار می کنند تا از همگام سازی آنها اطمینان حاصل شود. این بستهها بیشتر از شناسه منحصربهفرد عبارت (UID) را درز میکنند – بهویژه، «۷۵ درصد از بایتهای مورد نیاز برای تصاحب پیوند».
این تنها 25٪ - فقط یک بایت داده - باز می ماند. نویسنده گزارش توضیح داد که در این مرحله، بیت باقیمانده از UID را می توان به صورت بی رحمانه اجباری کرد، یا با مشاهده بسته ها در هوا بدون اجبار بی رحمانه دنباله ها، جمع آوری شد، اما این می تواند زمان بر و مستعد خطا باشد.
اگر یک مهاجم UID را در دست داشته باشد، می تواند با گیرنده - هواپیمای هدف - ارتباط برقرار کند و حداقل کنترل جزئی بر آن را در دست بگیرد.
نویسنده بولتن توصیه می کند اقدامات زیر برای اصلاح آسیب پذیری های ExpressLRS انجام شود. UID را از طریق لینک کنترل ارسال نکنید. داده های مورد استفاده برای تولید دنباله FHSS نباید از طریق هوا ارسال شود. مولد اعداد تصادفی را بهبود ببخشید. این می تواند شامل استفاده از الگوریتم ایمن تر یا تنظیم الگوریتم موجود برای کار بر روی توالی های مکرر باشد.
اکنون برای این رویداد زنده در دوشنبه 11 ژوئیه ثبت نام کنید: به Threatpost و تام گاریسون از امنیت اینتل در یک گفتگوی زنده در مورد نوآوری که به ذینفعان امکان می دهد جلوتر از چشم انداز تهدید پویا باقی بمانند و آنچه امنیت اینتل از آخرین مطالعه آنها در مشارکت با Ponemon Institue آموخته، بپیوندید. شرکت کنندگان در رویداد تشویق می شوند پیش نمایش گزارش و در طول بحث زنده سوال بپرسید. بیشتر بیاموزید و اینجا ثبت نام کنید.