Peretasan Memungkinkan Pengambilalihan Drone Melalui Protokol 'ExpressLRS'

Sistem kontrol radio untuk drone rentan terhadap pengambilalihan jarak jauh, berkat kelemahan mekanisme yang mengikat pemancar dan penerima.

Protokol populer untuk pesawat yang dikendalikan radio (RC) yang disebut ExpressLRS dapat diretas hanya dalam beberapa langkah, menurut a buletin diterbitkan minggu lalu.

ExpressLRS adalah tautan radio jarak jauh sumber terbuka untuk aplikasi RC, seperti drone first-person view (FPV). “Dirancang untuk menjadi tautan Balap FPV terbaik,” tulis penulisnya di Github. Menurut laporan tersebut, peretasan menggunakan “struktur paket over-the-air yang sangat dioptimalkan, memberikan keunggulan jangkauan dan latensi secara simultan.”

Kerentanan dalam protokol terkait dengan fakta bahwa beberapa informasi yang dikirim melalui paket over-the-air adalah data tautan yang dapat digunakan pihak ketiga untuk membajak koneksi antara operator drone dan drone.

Buletin Orang Dalam Infosec

Siapa pun yang memiliki kemampuan untuk memantau lalu lintas antara pemancar dan penerima ExpressLRS dapat membajak komunikasi, yang “dapat menghasilkan kontrol penuh atas pesawat target. Sebuah pesawat yang sudah di udara kemungkinan akan mengalami masalah kontrol yang menyebabkan kecelakaan.”

Kelemahan dalam Protokol Drone 

Protokol ExpressLRS menggunakan apa yang disebut "frasa pengikat", semacam pengidentifikasi yang memastikan pemancar yang benar berbicara dengan penerima yang benar. Frase dienkripsi menggunakan MD5 – algoritma hashing yang telah dipertimbangkan rusak (PDF) selama hampir satu dekade. Seperti disebutkan dalam buletin, "frasa pengikatan bukan untuk keamanan, ini anti-tabrakan," dan kelemahan keamanan yang terkait dengan frasa tersebut dapat memungkinkan penyerang untuk "mengekstrak bagian pengidentifikasi yang dibagikan antara penerima dan pemancar."

Inti masalahnya terkait dengan "paket sinkronisasi" – data yang dikomunikasikan antara pemancar dan penerima secara berkala untuk memastikan mereka disinkronkan. Paket-paket ini membocorkan banyak pengidentifikasi unik frase pengikat (UID) – khususnya, “75% byte yang diperlukan untuk mengambil alih tautan.”

Itu hanya menyisakan 25% – hanya satu byte data – yang dibiarkan terbuka. Pada titik ini, penulis laporan menjelaskan, bit UID yang tersisa dapat dipaksakan, atau dikumpulkan “dengan mengamati paket melalui udara tanpa memaksa urutan secara kasar, tetapi ini bisa lebih memakan waktu dan rawan kesalahan.”

Jika penyerang memiliki UID di tangan, mereka dapat terhubung dengan penerima – pesawat target – dan mengambil setidaknya sebagian kendali atasnya.

Penulis buletin merekomendasikan tindakan berikut diambil, untuk menambal kerentanan di ExpressLRS. Jangan mengirim UID melalui tautan kontrol. Data yang digunakan untuk menghasilkan urutan FHSS tidak boleh dikirim melalui udara. Tingkatkan generator nomor acak. Ini bisa melibatkan penggunaan algoritme yang lebih aman, atau menyesuaikan algoritme yang ada untuk mengatasi urutan yang berulang.

Daftar Sekarang untuk LIVE EVENT ini pada SENIN 11 JULI: Bergabunglah dengan Threatpost dan Tom Garrison dari Intel Security dalam percakapan langsung tentang inovasi yang memungkinkan pemangku kepentingan untuk tetap terdepan dalam lanskap ancaman yang dinamis dan apa yang dipelajari Intel Security dari studi terbaru mereka dalam kemitraan dengan Ponemon Institue. Peserta acara didorong untuk pratinjau laporan dan mengajukan pertanyaan selama diskusi langsung. Pelajari lebih lanjut dan daftar di sini.

Stempel Waktu:

Lebih dari Kerentanan