A feltörés lehetővé teszi a drónok átvételét az „ExpressLRS” protokollon keresztül

A drónok rádiós vezérlőrendszere ki van téve a távoli átvételnek, köszönhetően az adót és a vevőt összekötő mechanizmus gyengeségének.

A rádióvezérelt (RC) repülőgépek népszerű, ExpressLRS nevű protokollja néhány lépésben feltörhető – állítja egy hirdetőtábla múlt héten jelent meg.

Az ExpressLRS egy nyílt forráskódú nagy hatótávolságú rádiókapcsolat RC alkalmazásokhoz, például első személyű nézetű (FPV) drónokhoz. „Úgy tervezték, hogy a legjobb FPV Racing kapcsolat legyen” – írták a szerzők GitHub. A jelentés szerint a feltörés „nagyon optimalizált, vezeték nélküli csomagstruktúrát használ, amely egyidejű hatótávolság és késleltetési előnyöket biztosít.”

A protokoll sérülékenysége ahhoz kötődik, hogy az éteren keresztüli csomagokon keresztül küldött információk egy része linkadatok, amelyeket egy harmadik fél felhasználhat a drón üzemeltetője és a drón közötti kapcsolat eltérítésére.

Infosec Insiders hírlevél

Bárki, aki képes figyelni az ExpressLRS adó és vevő közötti forgalmat, eltérítheti a kommunikációt, ami „teljes ellenőrzést eredményezhet a célhajó felett. A már a levegőben lévő repülőgépen valószínűleg irányítási problémák merülnének fel, ami balesetet okozhat."

Gyengeség a Drone Protocolban 

Az ExpressLRS-protokoll úgynevezett „kötési kifejezést” használ, egyfajta azonosítót, amely biztosítja, hogy a megfelelő adó a megfelelő vevővel beszél. A kifejezés titkosítása az MD5 segítségével történik – egy kivonatoló algoritmus, amelyet figyelembe vettek törött (PDF) közel egy évtizede. Amint a közleményben megjegyzik, „a kötelező érvényű kifejezés nem a biztonság, hanem az ütközés elleni védelem”, és a mondathoz kapcsolódó biztonsági hiányosságok lehetővé tehetik a támadó számára, hogy „kivonja a vevő és az adó között megosztott azonosító egy részét”.

A probléma lényege a „szinkroncsomagokhoz” kötődik – az adó és a vevő között rendszeres időközönként kommunikált adatok, hogy biztosítsák azok szinkronizálását. Ezek a csomagok kiszivárogtatják a kötési kifejezés egyedi azonosítójának (UID) nagy részét – konkrétan „a link átvételéhez szükséges bájtok 75%-át”.

Így csak 25% – csak egy bájtnyi adat – marad nyitva. Ezen a ponton, a jelentés szerzője kifejtette, az UID fennmaradó bitje nyersen kényszeríthető, vagy összegyűjthető „a csomagok levegőben történő megfigyelésével a szekvenciák brutális kényszerítése nélkül, de ez időigényesebb és hibásabb lehet”.

Ha a támadó kezében van az UID, csatlakozhat a vevőhöz – a célrepülőhöz – és legalább részben átveheti az irányítást felette.

A közlemény szerzője a következő lépések megtételét javasolta az ExpressLRS biztonsági résének javítása érdekében. Ne küldje el az UID-t a vezérlőlinken keresztül. Az FHSS szekvencia létrehozásához használt adatokat nem szabad éteren keresztül küldeni. Javítsa a véletlenszám-generátort. Ez magában foglalhatja egy biztonságosabb algoritmus használatát, vagy a meglévő algoritmus módosítását az ismétlődő sorozatok megkerülésére.

Regisztráljon most erre az ÉLŐ ESEMÉNYRE JÚLIUS 11-ÉN, HÉTFŐN: Csatlakozzon a Threatposthoz és az Intel Security munkatársához, Tom Garrisonhoz egy élő beszélgetésben az innovációról, amely lehetővé teszi az érdekelt felek számára, hogy a dinamikus fenyegetési környezet előtt maradjanak, és arról, hogy mit tanult az Intel Security a Ponemon Institue-vel közösen végzett legújabb tanulmányukból. A rendezvény résztvevőit arra biztatják tekintse meg a jelentést és kérdéseket tehet fel az élő beszélgetés során. Tudjon meg többet és regisztráljon itt.

Időbélyeg:

Még több sérülékenységek