ہیک 'ExpressLRS' پروٹوکول کے ذریعے ڈرون ٹیک اوور کی اجازت دیتا ہے۔

ڈرونز کے لیے ریڈیو کنٹرول سسٹم ریموٹ ٹیک اوور کا خطرہ ہے، اس میکانزم میں کمزوری کی بدولت جو ٹرانسمیٹر اور ریسیور کو باندھتا ہے۔

ایکسپریس ایل آر ایس نامی ریڈیو کنٹرولڈ (آر سی) ہوائی جہاز کے لیے مقبول پروٹوکول کو صرف چند قدموں میں ہیک کیا جا سکتا ہے۔ بلیٹن گزشتہ ہفتے شائع.

ExpressLRS RC ایپلی کیشنز کے لیے ایک اوپن سورس لانگ رینج ریڈیو لنک ہے، جیسے فرسٹ پرسن ویو (FPV) ڈرون۔ "بہترین FPV ریسنگ لنک بننے کے لیے ڈیزائن کیا گیا،" اس کے مصنفین نے لکھا Github کے. رپورٹ کے مطابق ہیک "ایک انتہائی بہتر اوور دی ایئر پیکٹ ڈھانچہ کا استعمال کرتا ہے، جو بیک وقت حد اور تاخیر کے فوائد دیتا ہے۔"

پروٹوکول میں کمزوری اس حقیقت سے جڑی ہوئی ہے کہ اوور دی ایئر پیکٹ کے ذریعے بھیجی گئی کچھ معلومات لنک ڈیٹا ہے جسے تھرڈ پارٹی ڈرون آپریٹر اور ڈرون کے درمیان کنکشن کو ہائی جیک کرنے کے لیے استعمال کر سکتی ہے۔

Infosec اندرونی نیوز لیٹر

ایکسپریس ایل آر ایس ٹرانسمیٹر اور ریسیور کے درمیان ٹریفک کی نگرانی کرنے کی صلاحیت رکھنے والا کوئی بھی شخص مواصلات کو ہائی جیک کر سکتا ہے، جس کے نتیجے میں "ٹارگٹ کرافٹ پر مکمل کنٹرول ہو سکتا ہے۔ ایک طیارہ جو پہلے سے ہی ہوا میں ہے ممکنہ طور پر کنٹرول کے مسائل کا سامنا کرے گا جس کی وجہ سے حادثہ پیش آئے گا۔

ڈرون پروٹوکول میں کمزوری۔ 

ایکسپریس ایل آر ایس پروٹوکول استعمال کرتا ہے جسے "بائنڈنگ جملہ" کہا جاتا ہے، ایک قسم کا شناخت کنندہ جو یقینی بناتا ہے کہ درست ٹرانسمیٹر درست وصول کنندہ سے بات کر رہا ہے۔ جملہ MD5 کا استعمال کرتے ہوئے انکرپٹ کیا گیا ہے - ایک ہیشنگ الگورتھم جس پر غور کیا گیا ہے۔ ٹوٹاھوا (پی ڈی ایف) تقریباً ایک دہائی سے۔ جیسا کہ بلیٹن میں لکھا گیا ہے، "بائنڈنگ جملہ سیکیورٹی کے لیے نہیں ہے، یہ تصادم مخالف ہے،" اور اس جملے سے وابستہ سیکیورٹی کمزوریاں حملہ آور کو "رسیور اور ٹرانسمیٹر کے درمیان مشترکہ شناخت کنندہ کا حصہ نکالنے کی اجازت دے سکتی ہیں۔"

مسئلہ کا بنیادی حصہ "مطابقت پذیر پیکٹس" سے جڑا ہوا ہے - ڈیٹا کو ٹرانسمیٹر اور وصول کنندہ کے درمیان باقاعدہ وقفوں سے بات چیت کی جاتی ہے تاکہ یہ یقینی بنایا جا سکے کہ وہ مطابقت پذیر ہیں۔ یہ پیکٹ زیادہ تر بائنڈنگ فقرے کے منفرد شناخت کنندہ (UID) کو لیک کر دیتے ہیں - خاص طور پر، "لنک کو سنبھالنے کے لیے درکار بائٹس کا %75۔"

اس سے صرف 25% - ڈیٹا کا صرف ایک بائٹ - کھلا رہ جاتا ہے۔ اس مقام پر، رپورٹ کے مصنف نے وضاحت کی، UID کے باقی حصے کو زبردستی زبردستی بنایا جا سکتا ہے، یا جمع کیا جا سکتا ہے "ہوا کے اوپر پیکٹوں کا مشاہدہ کر کے بغیر تسلسل کو زبردستی کیے، لیکن یہ زیادہ وقت طلب اور غلطی کا شکار ہو سکتا ہے۔"

اگر کسی حملہ آور کے ہاتھ میں UID ہے، تو وہ ریسیور - ہدف والے ہوائی جہاز سے رابطہ کر سکتے ہیں اور اس پر کم از کم جزوی کنٹرول حاصل کر سکتے ہیں۔

بلیٹن کے مصنف نے ایکسپریس ایل آر ایس میں موجود کمزوریوں کو دور کرنے کے لیے درج ذیل اقدامات کرنے کی سفارش کی ہے۔ کنٹرول لنک پر UID نہ بھیجیں۔ FHSS ترتیب پیدا کرنے کے لیے استعمال ہونے والا ڈیٹا ہوا کے اوپر نہیں بھیجا جانا چاہیے۔ بے ترتیب نمبر جنریٹر کو بہتر بنائیں۔ اس میں زیادہ محفوظ الگورتھم استعمال کرنا، یا بار بار ترتیب دینے کے لیے موجودہ الگورتھم کو ایڈجسٹ کرنا شامل ہو سکتا ہے۔

پیر 11 جولائی کو اس لائیو ایونٹ کے لیے ابھی رجسٹر ہوں۔: Threatpost اور Intel Security کے Tom Garrison کے ساتھ جدت طرازی کے بارے میں لائیو گفتگو میں شامل ہوں جو اسٹیک ہولڈرز کو متحرک خطرے کے منظر سے آگے رہنے کے قابل بناتا ہے اور Intel Security نے Ponemon Institue کے ساتھ شراکت میں اپنے تازہ ترین مطالعہ سے کیا سیکھا۔ تقریب کے شرکاء کی حوصلہ افزائی کی جاتی ہے۔ رپورٹ کا جائزہ لیں اور براہ راست بحث کے دوران سوالات پوچھیں۔ مزید معلومات حاصل کریں اور یہاں رجسٹر ہوں.

ٹائم اسٹیمپ:

سے زیادہ نقصان دہ