Le piratage permet la prise de contrôle des drones via le protocole "ExpressLRS"

Un système de radiocommande pour drones est vulnérable à la prise de contrôle à distance, grâce à une faiblesse dans le mécanisme qui lie l'émetteur et le récepteur.

Le protocole populaire pour les avions radiocommandés (RC) appelé ExpressLRS peut être piraté en quelques étapes seulement, selon un bulletin publié la semaine dernière.

ExpressLRS est une liaison radio longue portée open source pour les applications RC, telles que les drones à vue à la première personne (FPV). "Conçu pour être le meilleur lien FPV Racing", ont écrit ses auteurs sur Github. Selon le rapport, le piratage utilise "une structure de paquets en direct hautement optimisée, offrant des avantages simultanés de portée et de latence".

La vulnérabilité du protocole est liée au fait que certaines des informations envoyées via des paquets en direct sont des données de liaison qu'un tiers peut utiliser pour détourner la connexion entre l'opérateur de drone et le drone.

Newsletter des initiés de la sécurité informatique

Toute personne ayant la capacité de surveiller le trafic entre un émetteur et un récepteur ExpressLRS peut détourner la communication, ce qui «pourrait entraîner un contrôle total sur l'engin cible. Un avion déjà en vol rencontrerait probablement des problèmes de contrôle provoquant un crash.

Faiblesse du protocole drone 

Le protocole ExpressLRS utilise ce qu'on appelle une "phrase de liaison", une sorte d'identifiant qui garantit que le bon émetteur parle au bon récepteur. La phrase est cryptée à l'aide de MD5 - un algorithme de hachage qui a été envisagé cassé (PDF) pendant près d'une décennie. Comme indiqué dans le bulletin, "la phrase contraignante n'est pas pour la sécurité, c'est anti-collision", et les faiblesses de sécurité associées à la phrase pourraient permettre à un attaquant "d'extraire une partie de l'identifiant partagé entre le récepteur et l'émetteur".

Le cœur du problème est lié aux "paquets de synchronisation" - des données communiquées entre l'émetteur et le récepteur à intervalles réguliers pour s'assurer qu'ils sont synchronisés. Ces paquets divulguent une grande partie de l'identifiant unique (UID) de la phrase de liaison - en particulier, "75 % des octets nécessaires pour prendre en charge le lien".

Cela ne laisse que 25% - un seul octet de données - laissés ouverts. À ce stade, a expliqué l'auteur du rapport, la partie restante de l'UID peut être forcée brutalement ou rassemblée "en observant les paquets en direct sans forcer brutalement les séquences, mais cela peut prendre plus de temps et être sujet aux erreurs".

Si un attaquant a l'UID en main, il peut se connecter avec le récepteur - l'avion cible - et en prendre au moins un contrôle partiel.

L'auteur du bulletin a recommandé de prendre les mesures suivantes pour corriger les vulnérabilités d'ExpressLRS. N'envoyez pas l'UID sur le lien de contrôle. Les données utilisées pour générer la séquence FHSS ne doivent pas être transmises par voie hertzienne. Améliorer le générateur de nombres aléatoires. Cela pourrait impliquer l'utilisation d'un algorithme plus sécurisé ou l'ajustement de l'algorithme existant pour contourner les séquences répétées.

Inscrivez-vous maintenant pour cet ÉVÉNEMENT EN DIRECT le LUNDI 11 JUILLET: Rejoignez Threatpost et Tom Garrison d'Intel Security dans une conversation en direct sur l'innovation permettant aux parties prenantes de garder une longueur d'avance sur un paysage de menaces dynamique et sur ce qu'Intel Security a appris de sa dernière étude en partenariat avec Ponemon Institue. Les participants à l'événement sont encouragés à prévisualiser le rapport et poser des questions lors de la discussion en direct. En savoir plus et s'inscrire ici.

Horodatage:

Plus de vulnérabilités