हैक 'एक्सप्रेस एलआरएस' प्रोटोकॉल के माध्यम से ड्रोन अधिग्रहण की अनुमति देता है

ड्रोन के लिए एक रेडियो नियंत्रण प्रणाली रिमोट टेकओवर के लिए कमजोर है, तंत्र में एक कमजोरी के कारण धन्यवाद जो ट्रांसमीटर और रिसीवर को बांधता है।

एक के अनुसार, एक्सप्रेसएलआरएस नामक रेडियो नियंत्रित (आरसी) विमान के लिए लोकप्रिय प्रोटोकॉल को केवल कुछ ही चरणों में हैक किया जा सकता है बुलेटिन पिछले सप्ताह प्रकाशित हुआ।

एक्सप्रेसएलआरएस आरसी अनुप्रयोगों के लिए एक ओपन-सोर्स लॉन्ग रेंज रेडियो लिंक है, जैसे फर्स्ट-पर्सन व्यू (एफपीवी) ड्रोन। "सर्वश्रेष्ठ एफपीवी रेसिंग लिंक बनने के लिए डिज़ाइन किया गया," इसके लेखकों ने लिखा Github. रिपोर्ट के अनुसार हैक "एक अत्यधिक अनुकूलित ओवर-द-एयर पैकेट संरचना का उपयोग करता है, एक साथ रेंज और विलंबता लाभ देता है।"

प्रोटोकॉल में भेद्यता इस तथ्य से जुड़ी है कि ओवर-द-एयर पैकेट के माध्यम से भेजी गई कुछ जानकारी लिंक डेटा है जिसका उपयोग कोई तीसरा पक्ष ड्रोन ऑपरेटर और ड्रोन के बीच कनेक्शन को हाईजैक करने के लिए कर सकता है।

इन्फोसेक इनसाइडर्स न्यूज़लैटर

एक्सप्रेसएलआरएस ट्रांसमीटर और रिसीवर के बीच यातायात की निगरानी करने की क्षमता वाला कोई भी व्यक्ति संचार को हाईजैक कर सकता है, जिसके परिणामस्वरूप "लक्षित शिल्प पर पूर्ण नियंत्रण हो सकता है। हवा में पहले से मौजूद एक विमान को दुर्घटना के कारण नियंत्रण के मुद्दों का अनुभव होने की संभावना है।"

ड्रोन प्रोटोकॉल में कमजोरी 

ExpressLRS प्रोटोकॉल "बाध्यकारी वाक्यांश" कहलाता है, एक प्रकार का पहचानकर्ता का उपयोग करता है जो सुनिश्चित करता है कि सही ट्रांसमीटर सही रिसीवर से बात कर रहा है। वाक्यांश को MD5 का उपयोग करके एन्क्रिप्ट किया गया है - एक हैशिंग एल्गोरिथम जिसे माना जाता है टूटा हुआ (पीडीएफ) लगभग एक दशक तक। जैसा कि बुलेटिन में उल्लेख किया गया है, "बाध्यकारी वाक्यांश सुरक्षा के लिए नहीं है, यह टक्कर-विरोधी है," और वाक्यांश से जुड़ी सुरक्षा कमजोरियां एक हमलावर को "रिसीवर और ट्रांसमीटर के बीच साझा किए गए पहचानकर्ता का हिस्सा निकालने" की अनुमति दे सकती हैं।

समस्या का मूल "सिंक पैकेट" से जुड़ा हुआ है - यह सुनिश्चित करने के लिए नियमित अंतराल पर ट्रांसमीटर और रिसीवर के बीच संचार किया जाता है कि वे समन्वयित हैं। ये पैकेट बाध्यकारी वाक्यांश के विशिष्ट पहचानकर्ता (यूआईडी) के अधिकांश हिस्से को लीक कर देते हैं - विशेष रूप से, "75% बाइट्स को लिंक पर कब्जा करने की आवश्यकता होती है।"

यह केवल 25% – डेटा का केवल एक बाइट – खुला छोड़ देता है। इस बिंदु पर, रिपोर्ट के लेखक ने समझाया, यूआईडी के शेष बिट को "जबरन मजबूर किए बिना हवा में पैकेटों को देखकर, या इकट्ठा किया जा सकता है, लेकिन यह अधिक समय लेने वाला और त्रुटि प्रवण हो सकता है।"

यदि किसी हमलावर के हाथ में यूआईडी है, तो वे रिसीवर से जुड़ सकते हैं - लक्ष्य विमान - और उस पर कम से कम आंशिक नियंत्रण कर सकते हैं।

बुलेटिन के लेखक ने एक्सप्रेसएलआरएस में कमजोरियों को दूर करने के लिए निम्नलिखित कार्रवाई करने की सिफारिश की। यूआईडी को कंट्रोल लिंक पर न भेजें। FHSS अनुक्रम उत्पन्न करने के लिए प्रयुक्त डेटा को हवा में नहीं भेजा जाना चाहिए। यादृच्छिक संख्या जनरेटर में सुधार करें। इसमें अधिक सुरक्षित एल्गोरिथम का उपयोग करना, या दोहराए गए अनुक्रमों के आसपास काम करने के लिए मौजूदा एल्गोरिथम को समायोजित करना शामिल हो सकता है।

सोमवार 11 जुलाई को होने वाले इस लाइव इवेंट के लिए अभी रजिस्टर करें: थ्रेटपोस्ट और इंटेल सिक्योरिटी के टॉम गैरीसन के साथ एक लाइव बातचीत में शामिल हों, जिसमें नवाचार के बारे में हितधारकों को गतिशील खतरे के परिदृश्य से आगे रहने में सक्षम बनाया जाए और इंटेल सिक्योरिटी ने पोनमोन इंस्टीट्यूट के साथ साझेदारी में अपने नवीनतम अध्ययन से क्या सीखा। घटना में उपस्थित लोगों को प्रोत्साहित किया जाता है रिपोर्ट का पूर्वावलोकन करें और लाइव चर्चा के दौरान सवाल पूछें। और जानें और यहां पंजीकरण करें.

समय टिकट:

से अधिक कमजोरियों