Vdor omogoča prevzem drona prek protokola 'ExpressLRS'

Radijski nadzorni sistem za brezpilotna letala je ranljiv za daljinski prevzem zaradi šibkosti v mehanizmu, ki povezuje oddajnik in sprejemnik.

Priljubljeni protokol za radijsko vodena (RC) letala, imenovan ExpressLRS, je mogoče vdreti v samo nekaj korakih, pravi bilten objavljen prejšnji teden.

ExpressLRS je odprtokodna radijska povezava velikega dosega za aplikacije RC, kot so brezpilotna letala s pogledom v prvi osebi (FPV). "Zasnovano kot najboljša povezava FPV Racing," so zapisali njeni avtorji GitHub. V skladu s poročilom vdor uporablja "visoko optimizirano strukturo paketov po zraku, ki daje hkratne prednosti dosega in zakasnitve."

Ranljivost v protokolu je povezana z dejstvom, da so nekatere informacije, poslane prek paketov po zraku, podatki o povezavi, ki jih lahko tretja oseba uporabi za ugrabitev povezave med operaterjem drona in dronom.

Infosec Insiders Newsletter

Vsakdo, ki ima možnost spremljanja prometa med oddajnikom in sprejemnikom ExpressLRS, lahko ugrabi komunikacijo, kar bi »lahko povzročilo popoln nadzor nad ciljnim plovilom. Letalo, ki je že v zraku, bi verjetno imelo težave s krmiljenjem, kar bi povzročilo strmoglavljenje.”

Slabost protokola za drone 

Protokol ExpressLRS uporablja tako imenovano »zavezujočo frazo«, nekakšen identifikator, ki zagotavlja, da se pravi oddajnik pogovarja s pravilnim sprejemnikom. Besedna zveza je šifrirana z uporabo MD5 – algoritma zgoščevanja, ki je bil upoštevan zdrobljen (PDF) že skoraj desetletje. Kot je navedeno v biltenu, "zavezujoča fraza ni za varnost, je proti trčenju," in varnostne pomanjkljivosti, povezane s frazo, bi lahko napadalcu omogočile, da "izvleče del identifikatorja, ki si ga delita sprejemnik in oddajnik."

Jedro težave je povezano s »sinhroniziranimi paketi« – podatki, ki se med oddajnikom in sprejemnikom sporočajo v rednih intervalih, da se zagotovi njihova sinhronizacija. Iz teh paketov uhaja velik del enoličnega identifikatorja (UID) zavezujoče fraze – natančneje, "75 % bajtov, potrebnih za prevzem povezave."

Tako ostane odprtih le 25 % – le en bajt podatkov. Avtor poročila je na tej točki pojasnil, da je mogoče preostali del UID-ja surovo vsiliti ali zbrati "z opazovanjem paketov po zraku brez brutalnega vsiljevanja zaporedij, vendar je to lahko bolj zamudno in nagnjeno k napakam."

Če ima napadalec UID pri roki, se lahko poveže s sprejemnikom – ciljnim letalom – in prevzame vsaj delni nadzor nad njim.

Avtor biltena je priporočil naslednje ukrepe za popravilo ranljivosti v ExpressLRS. Ne pošiljajte UID prek nadzorne povezave. Podatki, uporabljeni za ustvarjanje zaporedja FHSS, se ne smejo pošiljati po radijski povezavi. Izboljšajte generator naključnih števil. To bi lahko vključevalo uporabo varnejšega algoritma ali prilagoditev obstoječega algoritma, da se izogne ​​ponavljajočim se zaporedjem.

Prijavite se zdaj za ta DOGODEK V ŽIVO v PONEDELJEK, 11. JULIJA: Pridružite se Threatpostu in Tomu Garrisonu iz Intel Security v pogovoru v živo o inovacijah, ki zainteresiranim stranem omogočajo, da ostanejo pred dinamično pokrajino groženj, in o tem, kaj se je Intel Security naučil iz svoje najnovejše študije v sodelovanju s Ponemon Institute. Udeležence dogodka pozivamo k predogled poročila in postavljajte vprašanja med razpravo v živo. Več o tem in se registrirajte tukaj.

Časovni žig:

Več od Ranljivosti