هک به کنترل پهپادها از طریق پروتکل «ExpressLRS» اجازه می‌دهد

یک سیستم کنترل رادیویی برای پهپادها به دلیل ضعف در مکانیسم اتصال فرستنده و گیرنده، در برابر کنترل از راه دور آسیب پذیر است.

پروتکل محبوب هواپیماهای رادیویی کنترل شده (RC) به نام ExpressLRS تنها در چند مرحله قابل هک است. پژوهشنامه هفته گذشته منتشر شد

ExpressLRS یک پیوند رادیویی دوربرد منبع باز برای کاربردهای RC، مانند پهپادهای دید اول شخص (FPV) است. نویسندگان آن نوشتند: "طراحی شده تا بهترین لینک مسابقه FPV باشد." گیتهاب. بر اساس این گزارش، هک از «ساختار بسته‌های هوایی بسیار بهینه‌شده استفاده می‌کند که مزیت‌های دامنه و تأخیر هم‌زمان را ارائه می‌کند».

آسیب‌پذیری در پروتکل به این واقعیت مرتبط است که برخی از اطلاعات ارسال شده از طریق بسته‌های هوایی، داده‌های پیوندی است که شخص ثالث می‌تواند از آن برای ربودن ارتباط بین اپراتور پهپاد و پهپاد استفاده کند.

خبرنامه Infosec Insiders

هر کسی که توانایی نظارت بر ترافیک بین فرستنده و گیرنده ExpressLRS را داشته باشد، می‌تواند ارتباط را ربوده، که «می‌تواند منجر به کنترل کامل کشتی مورد نظر شود. هواپیمایی که در حال حاضر در هوا است احتمالاً با مشکلات کنترلی مواجه می شود که باعث سقوط می شود.

ضعف در پروتکل Drone 

پروتکل ExpressLRS از آنچه "عبارت الزام آور" نامیده می شود، استفاده می کند، نوعی شناسه که تضمین می کند فرستنده صحیح با گیرنده صحیح صحبت می کند. این عبارت با استفاده از MD5 رمزگذاری شده است - یک الگوریتم هش که در نظر گرفته شده است شکسته (PDF) برای نزدیک به یک دهه. همانطور که در بولتن ذکر شد، "عبارت الزام آور برای امنیت نیست، ضد برخورد است" و ضعف های امنیتی مرتبط با این عبارت می تواند به مهاجم اجازه دهد "بخشی از شناسه مشترک بین گیرنده و فرستنده را استخراج کند."

هسته اصلی مشکل به "بسته های همگام سازی" گره خورده است - داده هایی که در فواصل منظم بین فرستنده و گیرنده ارتباط برقرار می کنند تا از همگام سازی آنها اطمینان حاصل شود. این بسته‌ها بیشتر از شناسه منحصربه‌فرد عبارت (UID) را درز می‌کنند – به‌ویژه، «۷۵ درصد از بایت‌های مورد نیاز برای تصاحب پیوند».

این تنها 25٪ - فقط یک بایت داده - باز می ماند. نویسنده گزارش توضیح داد که در این مرحله، بیت باقیمانده از UID را می توان به صورت بی رحمانه اجباری کرد، یا با مشاهده بسته ها در هوا بدون اجبار بی رحمانه دنباله ها، جمع آوری شد، اما این می تواند زمان بر و مستعد خطا باشد.

اگر یک مهاجم UID را در دست داشته باشد، می تواند با گیرنده - هواپیمای هدف - ارتباط برقرار کند و حداقل کنترل جزئی بر آن را در دست بگیرد.

نویسنده بولتن توصیه می کند اقدامات زیر برای اصلاح آسیب پذیری های ExpressLRS انجام شود. UID را از طریق لینک کنترل ارسال نکنید. داده های مورد استفاده برای تولید دنباله FHSS نباید از طریق هوا ارسال شود. مولد اعداد تصادفی را بهبود ببخشید. این می تواند شامل استفاده از الگوریتم ایمن تر یا تنظیم الگوریتم موجود برای کار بر روی توالی های مکرر باشد.

اکنون برای این رویداد زنده در دوشنبه 11 ژوئیه ثبت نام کنید: به Threatpost و تام گاریسون از امنیت اینتل در یک گفتگوی زنده در مورد نوآوری که به ذینفعان امکان می دهد جلوتر از چشم انداز تهدید پویا باقی بمانند و آنچه امنیت اینتل از آخرین مطالعه آنها در مشارکت با Ponemon Institue آموخته، بپیوندید. شرکت کنندگان در رویداد تشویق می شوند پیش نمایش گزارش و در طول بحث زنده سوال بپرسید. بیشتر بیاموزید و اینجا ثبت نام کنید.

تمبر زمان:

بیشتر از آسیب پذیری ها