Hack permite preluarea dronei prin protocolul „ExpressLRS”.

Un sistem de control radio pentru drone este vulnerabil la preluarea de la distanță, datorită unei slăbiciuni a mecanismului care leagă emițătorul și receptorul.

Protocolul popular pentru aeronavele controlate radio (RC) numit ExpressLRS poate fi piratat în doar câțiva pași, conform unui buletin publicat săptămâna trecută.

ExpressLRS este o legătură radio cu sursă lungă de acțiune deschisă pentru aplicații RC, cum ar fi dronele cu vizualizare în prima persoană (FPV). „Conceput pentru a fi cea mai bună legătură FPV Racing”, au scris autorii săi Github. Potrivit raportului, hack-ul folosește „o structură de pachete over-the-air extrem de optimizată, oferind avantaje simultane de interval și latență”.

Vulnerabilitatea protocolului este legată de faptul că unele dintre informațiile trimise prin intermediul pachetelor prin aer sunt date de legătură pe care o terță parte le poate folosi pentru a deturna conexiunea dintre operatorul de dronă și dronă.

Buletin informativ Infosec Insiders

Oricine are capacitatea de a monitoriza traficul dintre un emițător și un receptor ExpressLRS poate deturna comunicarea, ceea ce „ar putea duce la controlul deplin asupra navei țintă. O aeronavă aflată deja în aer ar avea probabil probleme de control care să provoace un accident.”

Slăbiciune în protocolul dronelor 

Protocolul ExpressLRS utilizează ceea ce se numește „frază obligatorie”, un fel de identificator care asigură că transmițătorul corect vorbește cu receptorul corect. Fraza este criptată folosind MD5 – un algoritm de hashing care a fost luat în considerare spart (PDF) de aproape un deceniu. După cum se menționează în buletin, „fraza obligatorie nu este pentru securitate, este anti-coliziune”, iar deficiențele de securitate asociate cu expresia ar putea permite unui atacator „să extragă o parte din identificatorul partajat între receptor și transmițător”.

Miezul problemei este legat de „pachetele de sincronizare” - date comunicate între emițător și receptor la intervale regulate pentru a se asigura că sunt sincronizate. Aceste pachete scurg o mare parte din identificatorul unic (UID) al frazei de legare – în special, „75% din octeții necesari pentru a prelua legătura.”

Asta lasă deschis doar 25% - doar un octet de date. În acest moment, a explicat autorul raportului, bitul rămas din UID poate fi forțat sau adunat „prin observarea pachetelor prin aer fără forțarea brută a secvențelor, dar acest lucru poate consuma mai mult timp și poate fi predispus la erori”.

Dacă un atacator are UID-ul în mână, se poate conecta cu receptorul – aeronava țintă – și poate prelua controlul cel puțin parțial asupra acestuia.

Autorul buletinului a recomandat să se întreprindă următoarele acțiuni, pentru a corecta vulnerabilitățile din ExpressLRS. Nu trimiteți UID-ul prin legătura de control. Datele utilizate pentru generarea secvenței FHSS nu trebuie trimise prin aer. Îmbunătățiți generatorul de numere aleatorii. Acest lucru ar putea implica utilizarea unui algoritm mai sigur sau ajustarea algoritmului existent pentru a lucra în jurul secvențelor repetate.

Înregistrează-te acum pentru acest EVENIMENT LIVE de LUNI 11 IULIE: Alăturați-vă lui Threatpost și Tom Garrison de la Intel Security într-o conversație în direct despre inovare, care le permite părților interesate să rămână în fața unui peisaj dinamic de amenințări și despre ceea ce Intel Security a învățat din ultimul lor studiu în parteneriat cu Ponemon Institue. Participanții la eveniment sunt încurajați previzualizați raportul și pune întrebări în timpul discuției live. Aflați mai multe și înregistrați-vă aici.

Timestamp-ul:

Mai mult de la Vulnerabilitățile