Взлом позволяет захватывать дроны через протокол ExpressLRS

Система радиоуправления дронами уязвима для дистанционного управления из-за слабости механизма, связывающего передатчик и приемник.

Популярный протокол для радиоуправляемых (RC) самолетов под названием ExpressLRS можно взломать всего за несколько шагов. бюллетень опубликовано на прошлой неделе.

ExpressLRS — это радиоканал дальнего действия с открытым исходным кодом для радиоуправляемых приложений, таких как дроны с видом от первого лица (FPV). «Разработано, чтобы быть лучшей ссылкой на FPV Racing», — написали его авторы на Github. Согласно отчету, при взломе используется «высокооптимизированная структура беспроводных пакетов, обеспечивающая одновременные преимущества по дальности и задержке».

Уязвимость в протоколе связана с тем фактом, что некоторая информация, отправляемая через беспроводные пакеты, представляет собой данные связи, которые третья сторона может использовать для перехвата соединения между оператором дрона и дроном.

Информационный бюллетень для инсайдеров Infosec

Любой, у кого есть возможность отслеживать трафик между передатчиком и приемником ExpressLRS, может перехватить связь, что «может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии».

Слабость в протоколе дрона 

В протоколе ExpressLRS используется так называемая «фраза привязки», своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Фраза зашифрована с использованием MD5 — алгоритма хэширования, который считается сломанный (PDF) в течение почти десятилетия. Как отмечается в бюллетене, «связывающая фраза предназначена не для обеспечения безопасности, а для предотвращения конфликтов», а слабые места в системе безопасности, связанные с этой фразой, могут позволить злоумышленнику «извлечь часть идентификатора, совместно используемого приемником и передатчиком».

Суть проблемы связана с «пакетами синхронизации» — данными, которые передаются между передатчиком и приемником через равные промежутки времени, чтобы обеспечить их синхронизацию. Эти пакеты пропускают большую часть уникального идентификатора (UID) фразы привязки, в частности, «75% байтов, необходимых для захвата ссылки».

Это оставляет только 25% — только один байт данных — открытыми. На этом этапе, как объяснил автор отчета, оставшийся бит UID может быть перебран или собран «путем наблюдения за пакетами в эфире без перебора последовательностей, но это может занять больше времени и подвержено ошибкам».

Если у злоумышленника есть UID, он может подключиться к приемнику — самолету-мишени — и получить над ним хотя бы частичный контроль.

Автор бюллетеня рекомендовал предпринять следующие действия для устранения уязвимостей в ExpressLRS. Не отправляйте UID по каналу управления. Данные, используемые для генерации последовательности FHSS, не должны передаваться по воздуху. Улучшить генератор случайных чисел. Это может включать использование более безопасного алгоритма или корректировку существующего алгоритма для обхода повторяющихся последовательностей.

Зарегистрируйтесь прямо сейчас на это ПРЯМОЕ СОБЫТИЕ в ПОНЕДЕЛЬНИК 11 ИЮЛЯ: Присоединяйтесь к Threatpost и Тому Гаррисону из Intel Security в живом разговоре об инновациях, позволяющих заинтересованным сторонам опережать динамичный ландшафт угроз, и о том, что Intel Security узнала из своего последнего исследования, проведенного в сотрудничестве с Ponemon Institue. Участникам мероприятия предлагается предварительно просмотреть отчет и задавайте вопросы во время живого обсуждения. Узнайте больше и зарегистрируйтесь здесь.

Отметка времени:

Больше от Уязвимости