Hakkerointi sallii droonien haltuunoton 'ExpressLRS'-protokollan kautta

Droonien radio-ohjausjärjestelmä on alttiina etävalvontaan lähettimen ja vastaanottimen välisen mekanismin heikkouden vuoksi.

Radio-ohjattujen (RC) lentokoneiden suosittu protokolla nimeltä ExpressLRS voidaan hakkeroida vain muutamassa vaiheessa. tiedotuslehti julkaistu viime viikolla.

ExpressLRS on avoimen lähdekoodin pitkän kantaman radiolinkki RC-sovelluksiin, kuten ensimmäisen persoonan näkymän (FPV) droneihin. "Suunniteltu parhaaksi FPV Racing -linkiksi", kirjoittivat sen kirjoittajat Github. Raportin mukaan hakkerointi hyödyntää "erittäin optimoitua over-the-air-pakettirakennetta, joka tarjoaa samanaikaisia ​​etäisyys- ja latenssietuja".

Protokollan haavoittuvuus liittyy siihen, että osa over-the-air-pakettien kautta lähetetystä tiedosta on linkkidataa, jota kolmas osapuoli voi käyttää kaapatakseen yhteyden drone-operaattorin ja dronin välillä.

Infosec Insiders -uutiskirje

Kuka tahansa, joka pystyy valvomaan liikennettä ExpressLRS-lähettimen ja -vastaanottimen välillä, voi kaapata tiedonsiirron, mikä "voi johtaa kohteena olevan veneen täydelliseen hallintaan. Ilmassa jo oleva lentokone kokee todennäköisesti ohjausongelmia, jotka aiheuttaisivat turman."

Drone-protokollan heikkous 

ExpressLRS-protokolla käyttää niin sanottua "sitovaa lausetta", eräänlaista tunnistetta, joka varmistaa, että oikea lähetin puhuu oikealle vastaanottimelle. Lause on salattu MD5:llä – hajautusalgoritmilla, jota on harkittu rikki (PDF) lähes vuosikymmenen ajan. Kuten tiedotteessa todetaan, "sitova lause ei ole turvallisuuden vuoksi, se on törmäyksenesto", ja lauseeseen liittyvät tietoturvaheikkoudet voivat antaa hyökkääjälle mahdollisuuden "poimia osan vastaanottimen ja lähettimen jakamasta tunnisteesta".

Ongelman ydin on sidottu "synkronointipaketteihin" – dataan, joka välitetään lähettimen ja vastaanottimen välillä säännöllisin väliajoin niiden synkronoinnin varmistamiseksi. Nämä paketit vuotavat suuren osan sidoslauseen yksilöllisestä tunnisteesta (UID) – erityisesti "75 % linkin haltuunottamiseen tarvittavista tavuista".

Tämä jättää vain 25 % – vain yhden tavun dataa – avoimeksi. Tässä vaiheessa raportin kirjoittaja selitti, että jäljellä oleva UID:n bitti voidaan pakottaa raa'asti tai kerätä "tarkkailemalla paketteja ilmassa ilman raakoja sekvenssien pakottamista, mutta tämä voi olla enemmän aikaa vievä ja virhealttiimpi".

Jos hyökkääjällä on UID käsissään, hän voi muodostaa yhteyden vastaanottimeen – kohdelentokoneeseen – ja ottaa sen ainakin osittain haltuunsa.

Tiedotteen kirjoittaja suositteli seuraavia toimia ExpressLRS:n haavoittuvuuksien korjaamiseksi. Älä lähetä UID:tä ohjauslinkin kautta. FHSS-sekvenssin luomiseen käytettyjä tietoja ei tule lähettää langattomasti. Paranna satunnaislukugeneraattoria. Tämä voi tarkoittaa turvallisemman algoritmin käyttämistä tai olemassa olevan algoritmin säätämistä kiertämään toistuvia sekvenssejä.

Ilmoittaudu nyt tähän LIVE-TAPAHTUMAAN MAANANTAI 11. heinäkuuta: Liity Threatpostin ja Intel Securityn Tom Garrisonin kanssa livekeskusteluun innovaatioista, joiden avulla sidosryhmät voivat pysyä dynaamisen uhkamaiseman edellä ja siitä, mitä Intel Security oppi heidän uusimmasta tutkimuksestaan ​​yhteistyössä Ponemon Instituen kanssa. Tapahtumaan osallistujia kannustetaan esikatsella raporttia ja esittää kysymyksiä suoran keskustelun aikana. Lisätietoja ja rekisteröidy täällä.

Aikaleima:

Lisää aiheesta haavoittuvuuksia