Hack permite aquisição de drones via protocolo 'ExpressLRS'

Um sistema de controle de rádio para drones é vulnerável a controle remoto, graças a uma fraqueza no mecanismo que liga transmissor e receptor.

O protocolo popular para aeronaves controladas por rádio (RC) chamado ExpressLRS pode ser hackeado em apenas algumas etapas, de acordo com um boletim publicado na semana passada.

ExpressLRS é um link de rádio de longo alcance de código aberto para aplicativos RC, como drones de visão em primeira pessoa (FPV). “Projetado para ser o melhor link FPV Racing”, escreveram seus autores no Github. De acordo com o relatório, o hack utiliza “uma estrutura de pacotes over-the-air altamente otimizada, oferecendo vantagens simultâneas de alcance e latência”.

A vulnerabilidade no protocolo está ligada ao fato de que algumas das informações enviadas por meio de pacotes aéreos são dados de link que um terceiro pode usar para sequestrar a conexão entre o operador do drone e o drone.

Boletim Informativo Infosec Insiders

Qualquer pessoa com a capacidade de monitorar o tráfego entre um transmissor e um receptor ExpressLRS pode sequestrar a comunicação, o que “pode resultar em controle total sobre a nave alvo. Uma aeronave já no ar provavelmente enfrentaria problemas de controle causando um acidente”.

Fraqueza no Protocolo Drone 

O protocolo ExpressLRS utiliza o que é chamado de “frase de ligação”, um tipo de identificador que garante que o transmissor correto esteja falando com o receptor correto. A frase é criptografada usando MD5 – um algoritmo de hash que foi considerado partido (PDF) por quase uma década. Conforme observado no boletim, “a frase vinculativa não é para segurança, é anticolisão”, e as fraquezas de segurança associadas à frase podem permitir que um invasor “extraia parte do identificador compartilhado entre o receptor e o transmissor”.

O cerne do problema está ligado aos “pacotes de sincronização” – dados comunicados entre o transmissor e o receptor em intervalos regulares para garantir que sejam sincronizados. Esses pacotes vazam muito do identificador exclusivo da frase de ligação (UID) – especificamente, “75% dos bytes necessários para assumir o link”.

Isso deixa apenas 25% – apenas um byte de dados – em aberto. Nesse ponto, explicou o autor do relatório, o bit restante do UID pode ser forçado ou reunido “observando pacotes no ar sem forçar as sequências, mas isso pode ser mais demorado e propenso a erros”.

Se um invasor tiver o UID em mãos, ele poderá se conectar ao receptor – a aeronave alvo – e assumir pelo menos controle parcial sobre ele.

O autor do boletim recomendou que as seguintes ações fossem tomadas para corrigir as vulnerabilidades no ExpressLRS. Não envie o UID pelo link de controle. Os dados usados ​​para gerar a sequência FHSS não devem ser enviados pelo ar. Melhore o gerador de números aleatórios. Isso pode envolver o uso de um algoritmo mais seguro ou o ajuste do algoritmo existente para contornar sequências repetidas.

Inscreva-se agora para este EVENTO AO VIVO na SEGUNDA-FEIRA, 11 DE JULHO: Junte-se ao Threatpost e ao Tom Garrison, da Intel Security, em uma conversa ao vivo sobre inovação, permitindo que as partes interessadas fiquem à frente de um cenário dinâmico de ameaças e o que a Intel Security aprendeu em seu último estudo em parceria com o Ponemon Institue. Os participantes do evento são incentivados a visualizar o relatório e faça perguntas durante a discussão ao vivo. Saiba mais e registre-se aqui.

Carimbo de hora:

Mais de vulnerabilidades