Hack tillater droneovertakelse via 'ExpressLRS'-protokoll

Et radiokontrollsystem for droner er sårbart for fjernovertakelse, takket være en svakhet i mekanismen som binder sender og mottaker.

Den populære protokollen for radiostyrte (RC) fly kalt ExpressLRS kan hackes i bare noen få trinn, ifølge en bulletin publisert forrige uke.

ExpressLRS er en åpen kildekode langdistanseradiolink for RC-applikasjoner, for eksempel førstepersonsvisning (FPV) droner. "Designet for å være den beste FPV Racing-lenken," skrev forfatterne på Github. I følge rapporten bruker hacket "en svært optimalisert over-the-air pakkestruktur, som gir samtidig rekkevidde og latenstidsfordeler."

Sårbarheten i protokollen er knyttet til det faktum at noe av informasjonen som sendes via over-the-air-pakker er koblingsdata som en tredjepart kan bruke til å kapre forbindelsen mellom droneoperatør og drone.

Infosec Insiders nyhetsbrev

Alle som har mulighet til å overvåke trafikk mellom en ExpressLRS-sender og mottaker kan kapre kommunikasjonen, noe som «kan resultere i full kontroll over målfartøyet. Et fly som allerede er i luften vil sannsynligvis oppleve kontrollproblemer som forårsaker en krasj.»

Svakhet i droneprotokollen 

ExpressLRS-protokollen bruker det som kalles en "bindingsfrase", en slags identifikator som sikrer at riktig sender snakker med riktig mottaker. Uttrykket er kryptert med MD5 – en hashing-algoritme som har blitt vurdert brutt (PDF) i nesten et tiår. Som nevnt i bulletinen, "den bindende setningen er ikke for sikkerhet, den er antikollisjon," og sikkerhetssvakheter knyttet til setningen kan tillate en angriper å "pakke ut deler av identifikatoren som er delt mellom mottakeren og senderen."

Kjernen av problemet er knyttet til "synkroniseringspakkene" - data som kommuniseres mellom sender og mottaker med jevne mellomrom for å sikre at de er synkronisert. Disse pakkene lekker mye av bindingssetningens unike identifikator (UID) – spesifikt "75% av bytene som kreves for å overta koblingen."

Det lar bare 25 % – bare én byte med data – stå åpen. På dette tidspunktet, forklarte rapportforfatteren, kan den gjenværende delen av UID-en bli brutt forceret, eller samles "ved å observere pakker over luften uten at brute forcere sekvensene, men at dette kan være mer tidkrevende og utsatt for feil."

Hvis en angriper har UID i hånden, kan de koble seg til mottakeren – målflyet – og ta i det minste delvis kontroll over det.

Forfatteren av bulletinen anbefalte at følgende handlinger iverksettes for å korrigere sårbarhetene i ExpressLRS. Ikke send UID over kontrolllenken. Dataene som brukes til å generere FHSS-sekvensen skal ikke sendes over luften. Forbedre tilfeldig tallgenerator. Dette kan innebære å bruke en sikrere algoritme, eller å justere den eksisterende algoritmen for å omgå gjentatte sekvenser.

Registrer deg nå for dette LIVE-EVENTET MANDAG 11. JULI: Bli med Threatpost og Intel Securitys Tom Garrison i en live-samtale om innovasjon som gjør det mulig for interessenter å ligge i forkant av et dynamisk trussellandskap og hva Intel Security lærte fra deres siste studie i samarbeid med Ponemon Institue. Arrangementsdeltakere oppfordres til forhåndsvise rapporten og still spørsmål under direktediskusjonen. Lær mer og registrer deg her.

Tidstempel:

Mer fra Sikkerhetsproblemer