Hack, 'ExpressLRS' Protokolü Üzerinden Drone Devralmasına İzin Veriyor

Dronlar için bir radyo kontrol sistemi, vericiyi ve alıcıyı birbirine bağlayan mekanizmadaki bir zayıflık sayesinde uzaktan ele geçirmeye karşı savunmasızdır.

ExpressLRS adı verilen radyo kontrollü (RC) uçaklar için popüler protokol, bir bilgiye göre yalnızca birkaç adımda hacklenebilir. bülten geçen hafta yayınlandı.

ExpressLRS, birinci şahıs görüş (FPV) dronları gibi RC uygulamaları için açık kaynaklı bir uzun menzilli radyo bağlantısıdır. Yazarları, "En iyi FPV Yarış bağlantısı olacak şekilde tasarlandı" yazdı. Github. Rapora göre, saldırı "eşzamanlı menzil ve gecikme avantajları sağlayan yüksek düzeyde optimize edilmiş bir kablosuz paket yapısı" kullanıyor.

Protokoldeki güvenlik açığı, kablosuz paketler aracılığıyla gönderilen bilgilerin bir kısmının, üçüncü bir tarafın drone operatörü ile drone arasındaki bağlantıyı ele geçirmek için kullanabileceği bağlantı verileri olduğu gerçeğine bağlıdır.

Infosec Insider Bülteni

Bir ExpressLRS vericisi ve alıcısı arasındaki trafiği izleme yeteneğine sahip olan herkes, "hedef gemi üzerinde tam kontrol ile sonuçlanabilecek" iletişimi ele geçirebilir. Halihazırda havada olan bir uçak, muhtemelen bir çarpışmaya neden olan kontrol sorunları yaşayacaktır.”

Drone Protokolündeki Zayıflık 

ExpressLRS protokolü, doğru vericinin doğru alıcıyla konuşmasını sağlayan bir tür tanımlayıcı olan "bağlayıcı ifade" olarak adlandırılan şeyi kullanır. İfade, dikkate alınan bir karma algoritma olan MD5 kullanılarak şifrelenir. kırık (PDF) yaklaşık on yıldır. Bültende belirtildiği gibi, "bağlayıcı ifade güvenlik için değildir, çarpışma önleyicidir" ve ifadeyle ilişkili güvenlik zayıflıkları bir saldırganın "alıcı ve verici arasında paylaşılan tanımlayıcının bir kısmını çıkarmasına" izin verebilir.

Sorunun özü, senkronize olduklarından emin olmak için verici ve alıcı arasında düzenli aralıklarla iletilen veriler olan "senkronizasyon paketlerine" bağlıdır. Bu paketler, bağlama ifadesinin benzersiz tanımlayıcısının (UID) çoğunu, özellikle de "bağlantıyı devralmak için gereken baytların %75'ini" sızdırır.

Bu, yalnızca %25'i, yalnızca bir baytlık veriyi açık bırakır. Bu noktada, rapor yazarı, UID'nin kalan bitinin kaba kuvvetle uygulanabileceğini veya "dizileri kaba zorlama olmadan havadan paketleri gözlemleyerek toplanabileceğini, ancak bunun daha fazla zaman alıcı ve hataya açık olabileceğini" açıkladı.

Saldırganın elinde UID varsa, alıcıyla - hedef uçakla - bağlantı kurabilir ve üzerinde en azından kısmi kontrol sahibi olabilir.

Bültenin yazarı, ExpressLRS'deki güvenlik açıklarını düzeltmek için aşağıdaki eylemlerin yapılmasını tavsiye etti. UID'yi kontrol bağlantısı üzerinden göndermeyin. FHSS dizisini oluşturmak için kullanılan veriler kablosuz olarak gönderilmemelidir. Rastgele sayı üretecini geliştirin. Bu, daha güvenli bir algoritma kullanmayı veya mevcut algoritmayı tekrarlanan diziler etrafında çalışacak şekilde ayarlamayı içerebilir.

11 TEMMUZ PAZARTESİ günü yapılacak bu CANLI ETKİNLİK için Şimdi Kaydolun: Paydaşların dinamik bir tehdit ortamının önünde kalmasını sağlayan inovasyon ve Intel Security'nin Ponemon Institue ile ortaklaşa yaptığı son çalışmasından öğrendikleri hakkında canlı bir sohbette Threatpost ve Intel Security'den Tom Garrison'a katılın. Etkinlik katılımcıları teşvik edilir raporu önizleyin ve canlı tartışma sırasında sorular sorun. Daha fazla bilgi edinin ve buradan kaydolun.

Zaman Damgası:

Den fazla güvenlik açıkları