해킹으로 'ExpressLRS' 프로토콜을 통한 드론 탈취 허용

드론용 무선 제어 시스템은 송신기와 수신기를 묶는 메커니즘이 취약하여 원격 인수에 취약합니다.

ExpressLRS라고 하는 무선 조종(RC) 항공기용으로 널리 사용되는 프로토콜은 몇 단계만 거치면 해킹될 수 있습니다. 회보 지난주에 게시되었습니다.

ExpressLRS는 XNUMX인칭 시점(FPV) 드론과 같은 RC 애플리케이션을 위한 오픈 소스 장거리 무선 링크입니다. "최고의 FPV 레이싱 링크로 설계되었습니다."라고 저자는 다음과 같이 썼습니다. 깃허브. 보고서에 따르면 해킹은 "고도로 최적화된 무선 패킷 구조를 사용하여 범위와 대기 시간을 동시에 이점을 제공합니다."

프로토콜의 취약점은 무선 패킷을 통해 전송된 일부 정보가 제XNUMX자가 드론 운영자와 드론 간의 연결을 가로채는 데 사용할 수 있는 링크 데이터라는 사실과 관련이 있습니다.

Infosec 내부자 뉴스레터

ExpressLRS 송신기와 수신기 간의 트래픽을 모니터링할 수 있는 능력이 있는 사람은 통신을 가로챌 수 있으며, 이는 "목표 기술을 완전히 제어할 수 있습니다. 이미 공중에 떠 있는 항공기는 충돌을 일으키는 제어 문제를 겪을 가능성이 높습니다.”

드론 프로토콜의 약점 

ExpressLRS 프로토콜은 올바른 송신기가 올바른 수신기와 통신하고 있는지 확인하는 일종의 식별자인 "바인딩 문구"를 활용합니다. 구문은 MD5를 사용하여 암호화됩니다. 망가 (PDF) 거의 XNUMX년 동안. 게시판에서 언급했듯이 "바인딩 문구는 보안을 위한 것이 아니라 충돌 방지입니다."라는 문구와 관련된 보안 취약점으로 인해 공격자가 "수신기와 송신기 간에 공유되는 식별자의 일부를 추출"할 수 있습니다.

문제의 핵심은 "동기화 패킷"에 연결되어 있습니다. 즉, 동기화를 보장하기 위해 일정한 간격으로 송신기와 수신기 간에 통신되는 데이터입니다. 이러한 패킷은 바인딩 구문의 고유 식별자(UID)의 많은 부분, 특히 "링크를 인수하는 데 필요한 바이트의 75%"를 누출합니다.

그러면 25%(데이터의 XNUMX바이트)만 열린 상태로 남습니다. 이 시점에서 보고서 작성자는 UID의 나머지 비트를 무차별 대입 또는 "무차별 대입 없이 무선으로 패킷을 관찰하여 수집할 수 있지만 이는 시간이 더 많이 걸리고 오류가 발생하기 쉽습니다."라고 설명했습니다.

공격자가 UID를 가지고 있으면 수신기(대상 항공기)와 연결하여 최소한 부분적으로 제어할 수 있습니다.

게시판 작성자는 ExpressLRS의 취약점을 패치하기 위해 다음 조치를 취할 것을 권장했습니다. 제어 링크를 통해 UID를 보내지 마십시오. FHSS 시퀀스를 생성하는 데 사용되는 데이터는 무선으로 전송되어서는 안 됩니다. 난수 생성기를 개선합니다. 여기에는 보다 안전한 알고리즘을 사용하거나 반복되는 시퀀스를 해결하기 위해 기존 알고리즘을 조정하는 작업이 포함될 수 있습니다.

11월 XNUMX일 월요일 이 라이브 이벤트에 지금 등록하세요: Threatpost와 Intel Security의 Tom Garrison과 함께 이해 관계자가 역동적인 위협 환경에서 앞서 나갈 수 있도록 하는 혁신과 Intel Security가 Ponemon Institue와 파트너십을 맺은 최신 연구에서 배운 내용에 대한 실시간 대화에 참여하십시오. 이벤트 참석자는 다음을 권장합니다. 보고서 미리보기 라이브 토론 중에 질문하십시오. 자세히 알아보고 여기에 등록하십시오.

타임 스탬프 :

더보기 취약점