L'hacking consente l'acquisizione di droni tramite il protocollo "ExpressLRS".

Un sistema di radiocomando per droni è vulnerabile all'acquisizione a distanza, grazie a una debolezza nel meccanismo che lega trasmettitore e ricevitore.

Il popolare protocollo per aeromobili radiocomandati (RC) chiamato ExpressLRS può essere violato in pochi passaggi, secondo a bollettino pubblicato la scorsa settimana.

ExpressLRS è un collegamento radio open source a lungo raggio per applicazioni RC, come i droni con visuale in prima persona (FPV). "Progettato per essere il miglior collegamento FPV Racing", hanno scritto i suoi autori Github. Secondo il rapporto, l'hacking utilizza "una struttura di pacchetti over-the-air altamente ottimizzata, che offre vantaggi simultanei di portata e latenza".

La vulnerabilità del protocollo è legata al fatto che alcune delle informazioni inviate tramite pacchetti over-the-air sono dati di collegamento che una terza parte può utilizzare per dirottare la connessione tra l'operatore di droni e il drone.

Newsletter per gli addetti ai lavori di Infosec

Chiunque abbia la capacità di monitorare il traffico tra un trasmettitore e un ricevitore ExpressLRS può dirottare la comunicazione, il che “potrebbe comportare il pieno controllo dell'imbarcazione bersaglio. È probabile che un aereo già in volo abbia problemi di controllo che causano un incidente”.

Debolezza nel protocollo Drone 

Il protocollo ExpressLRS utilizza quella che viene chiamata una "frase vincolante", una sorta di identificatore che garantisce che il trasmettitore corretto stia parlando con il ricevitore corretto. La frase è crittografata utilizzando MD5, un algoritmo di hashing che è stato considerato rotto (PDF) per quasi un decennio. Come indicato nel bollettino, "la frase vincolante non è per la sicurezza, è anticollisione" e i punti deboli della sicurezza associati alla frase potrebbero consentire a un utente malintenzionato di "estrarre parte dell'identificatore condiviso tra il ricevitore e il trasmettitore".

Il cuore del problema è legato ai "pacchetti di sincronizzazione": i dati comunicati tra trasmettitore e ricevitore a intervalli regolari per garantire che siano sincronizzati. Questi pacchetti perdono gran parte dell'identificatore univoco (UID) della frase di collegamento, in particolare "il 75% dei byte necessari per rilevare il collegamento".

Ciò lascia solo il 25% - solo un byte di dati - lasciato aperto. A questo punto, ha spiegato l'autore del rapporto, il bit rimanente dell'UID può essere brutalmente forzato o raccolto "osservando i pacchetti via etere senza forzare brute le sequenze, ma questo può richiedere più tempo e soggetto a errori".

Se un attaccante ha l'UID in mano, può connettersi con il ricevitore, l'aereo bersaglio, e prenderne almeno il controllo parziale.

L'autore del bollettino ha raccomandato di intraprendere le seguenti azioni per correggere le vulnerabilità in ExpressLRS. Non inviare l'UID tramite il collegamento di controllo. I dati utilizzati per generare la sequenza FHSS non devono essere inviati via etere. Migliora il generatore di numeri casuali. Ciò potrebbe comportare l'utilizzo di un algoritmo più sicuro o la regolazione dell'algoritmo esistente per aggirare le sequenze ripetute.

Registrati ora per questo EVENTO LIVE di LUNEDI' 11 LUGLIO: Unisciti a Threatpost e Tom Garrison di Intel Security in una conversazione dal vivo sull'innovazione che consente alle parti interessate di stare al passo con un panorama dinamico delle minacce e su ciò che Intel Security ha appreso dal loro ultimo studio in collaborazione con Ponemon Institue. I partecipanti all'evento sono incoraggiati a farlo visualizzare in anteprima il rapporto e fare domande durante la discussione dal vivo. Scopri di più e registrati qui.

Timestamp:

Di più da vulnerabilità