ハックは「ExpressLRS」プロトコルを介してドローンの乗っ取りを可能にします

ドローンのラジコンシステムは、送信機と受信機を結合するメカニズムの弱点のおかげで、リモートテイクオーバーに対して脆弱です。

ExpressLRSと呼ばれるラジコン(RC)航空機の一般的なプロトコルは、わずか数ステップでハッキングできます。 会報 先週公開されました。

ExpressLRSは、一人称視点(FPV)ドローンなどのRCアプリケーション向けのオープンソースの長距離無線リンクです。 「最高のFPVレーシングリンクになるように設計されています」と著者は次のように書いています。 githubの。 レポートによると、ハッキングは「高度に最適化された無線パケット構造を利用して、範囲と遅延の同時の利点を提供します」。

プロトコルの脆弱性は、無線パケットを介して送信される情報の一部が、サードパーティがドローンオペレーターとドローン間の接続を乗っ取るために使用できるリンクデータであるという事実に関連しています。

InfosecInsidersニュースレター

ExpressLRS送信機と受信機の間のトラフィックを監視する機能を持っている人は誰でも、通信を乗っ取ることができます。これにより、「ターゲットクラフトを完全に制御できる可能性があります。 すでに空中にある航空機は、衝突を引き起こす制御の問題を経験する可能性があります。」

ドローンプロトコルの弱点 

ExpressLRSプロトコルは、「バインディングフレーズ」と呼ばれるものを利用します。これは、正しい送信機が正しい受信機と通信していることを保証する一種の識別子です。 フレーズはMD5を使用して暗号化されます–検討されているハッシュアルゴリズム 壊れた (PDF)ほぼXNUMX年間。 速報に記載されているように、「拘束力のあるフレーズはセキュリティのためではなく、衝突防止です」。このフレーズに関連するセキュリティ上の弱点により、攻撃者は「受信者と送信者の間で共有される識別子の一部を抽出」する可能性があります。

問題の核心は「同期パケット」に関係しています。データは送信機と受信機の間で定期的に通信され、同期されていることを確認します。 これらのパケットは、バインディングフレーズの一意の識別子(UID)の多くをリークします。具体的には、「リンクを引き継ぐために必要なバイトの75%」です。

これにより、25%(XNUMXバイトのデータのみ)が開いたままになります。 この時点で、レポートの作成者は、UIDの残りのビットをブルートフォースするか、「シーケンスをブルートフォースせずに無線でパケットを監視することで収集できますが、これには時間がかかり、エラーが発生しやすい」と説明しました。

攻撃者がUIDを手にした場合、攻撃者は受信者(ターゲット航空機)に接続し、少なくとも部分的にそれを制御することができます。

Bulletinの作成者は、ExpressLRSの脆弱性にパッチを適用するために、次のアクションを実行することを推奨しました。 制御リンクを介してUIDを送信しないでください。 FHSSシーケンスの生成に使用されるデータは、無線で送信しないでください。 乱数ジェネレーターを改善します。 これには、より安全なアルゴリズムを使用すること、または既存のアルゴリズムを調整して反復配列を回避することが含まれる場合があります。

11月XNUMX日月曜日のこのライブイベントに今すぐ登録: ThreatpostとIntelSecurityのTomGarrisonに参加して、利害関係者が動的な脅威の状況を先取りできるようにするイノベーションと、IntelSecurityがPonemonInstitueとのパートナーシップによる最新の調査から学んだことについてのライブ会話に参加してください。 イベントの参加者は、 レポートをプレビューする ライブディスカッション中に質問します。 詳細と登録はこちら.

タイムスタンプ:

より多くの 脆弱性