פריצה מאפשרת השתלטות על רחפנים באמצעות פרוטוקול 'ExpressLRS'

מערכת בקרת רדיו לרחפנים חשופה להשתלטות מרחוק, הודות לחולשה במנגנון הקושר את המשדר והמקלט.

ניתן לפרוץ את הפרוטוקול הפופולרי עבור כלי טיס נשלטי רדיו (RC) בשם ExpressLRS בכמה שלבים בלבד, על פי עלון פורסם בשבוע שעבר.

ExpressLRS הוא קישור רדיו לטווח ארוך בקוד פתוח עבור יישומי RC, כגון מל"טים מגוף ראשון (FPV). "תוכנן להיות הקישור הטוב ביותר למירוץ FPV," כתבו מחבריו על GitHub. על פי הדיווח, הפריצה משתמשת ב"מבנה חבילות אוויר אופטימלי ביותר, המעניק יתרונות בו-זמנית לטווח והשהייה".

הפגיעות בפרוטוקול קשורה לעובדה שחלק מהמידע הנשלח דרך מנות דרך האוויר הוא נתוני קישור שצד שלישי יכול להשתמש בהם כדי לחטוף את הקשר בין מפעיל רחפן לרחפן.

ניוזלטר אינסידרס של Infosec

כל מי שיש לו יכולת לנטר את התעבורה בין משדר ExpressLRS למקלט יכול לחטוף את התקשורת, מה ש"עלול להביא לשליטה מלאה על ספינת המטרה. ככל הנראה מטוס שכבר באוויר יחווה בעיות שליטה שגורמות להתרסקות".

חולשה בפרוטוקול מזל"ט 

פרוטוקול ExpressLRS משתמש במה שנקרא "ביטוי מחייב", מעין מזהה המבטיח שהמשדר הנכון מדבר עם המקלט הנכון. הביטוי מוצפן באמצעות MD5 - אלגוריתם גיבוב שנחשב שבור (PDF) במשך כמעט עשור. כפי שצוין בעלון, "הביטוי המחייב לא נועד לאבטחה, הוא נוגד התנגשות", וחולשות אבטחה הקשורות לביטוי עלולות לאפשר לתוקף "לחלץ חלק מהמזהה המשותף בין המקלט והמשדר".

ליבת הבעיה קשורה ל"מנות הסנכרון" - נתונים המועברים בין המשדר למקלט במרווחי זמן קבועים כדי להבטיח שהם מסונכרנים. חבילות אלו דולפות חלק גדול מהמזהה הייחודי (UID) של ביטוי המחייב - במיוחד, "75% מהבייטים הנדרשים להשתלט על הקישור."

זה משאיר רק 25% - רק בייט אחד של נתונים - פתוחים. בשלב זה, הסביר מחבר הדו"ח, ניתן לאסוף את החלק הנותר של ה-UID, או לאסוף "על ידי התבוננות בחבילות באוויר מבלי לאלץ את הרצפים, אבל זה יכול לצרוך יותר זמן ונוטה לשגיאות."

אם לתוקף יש את ה-UID ביד, הוא יכול להתחבר למקלט - מטוס המטרה - ולהשתלט עליו לפחות חלקית.

מחבר העלון המליץ ​​לנקוט בפעולות הבאות כדי לתקן את הפגיעויות ב-ExpressLRS. אל תשלח את ה-UID דרך קישור הבקרה. אין לשלוח את הנתונים המשמשים ליצירת רצף FHSS באוויר. שפר את מחולל המספרים האקראיים. זה יכול לכלול שימוש באלגוריתם מאובטח יותר, או התאמת האלגוריתם הקיים כדי לעקוף רצפים חוזרים.

הירשם עכשיו לאירוע חי זה ביום שני ה-11 ביולי: הצטרפו ל-Threatpost ול-Intel Security של Tom Garrison בשיחה חיה על חדשנות המאפשרת לבעלי עניין להקדים את נוף האיומים הדינמי ומה למדה Intel Security מהמחקר האחרון שלהם בשיתוף עם Ponemon Institue. המשתתפים באירוע מוזמנים לעשות זאת תצוגה מקדימה של הדוח ולשאול שאלות במהלך הדיון החי. למידע נוסף והרשמו כאן.

בול זמן:

עוד מ פגיעויות