黑客允许通过“ExpressLRS”协议接管无人机

由于绑定发射器和接收器的机制存在缺陷,无人机的无线电控制系统很容易受到远程控制。

根据一项名为 ExpressLRS 的无线电控制 (RC) 飞机流行协议,只需几个步骤即可被黑客入侵。 公告 上周发表。

ExpressLRS 是用于 RC 应用的开源远程无线电链路,例如第一人称视角 (FPV) 无人机。 “旨在成为最好的 FPV 赛车链接,”其作者在 Github上. 根据该报告,黑客利用“高度优化的无线数据包结构,同时提供范围和延迟优势”。

该协议中的漏洞与通过无线数据包发送的一些信息是第三方可以用来劫持无人机操作员和无人机之间连接的链接数据这一事实有关。

信息安全内部人士通讯

任何能够监控 ExpressLRS 发射器和接收器之间流量的人都可以劫持通信,“这可能导致对目标飞行器的完全控制。 一架已经在空中的飞机可能会遇到导致坠机的控制问题。”

无人机协议的弱点 

ExpressLRS 协议使用所谓的“绑定短语”,这是一种标识符,可确保正确的发送器与正确的接收器通话。 该短语使用 MD5 加密 - 一种已被考虑的散列算法 (PDF) 近十年。 如公告中所述,“绑定短语不是为了安全,而是防冲突”,与该短语相关的安全漏洞可能允许攻击者“提取接收器和发射器之间共享的部分标识符”。

问题的核心与“同步数据包”有关——发送器和接收器之间定期通信的数据,以确保它们同步。 这些数据包泄露了大部分绑定短语的唯一标识符 (UID)——具体来说,“接管链接所需的 75% 字节”。

剩下的只有 25%——只有一个字节的数据——保持打开状态。 在这一点上,报告作者解释说,UID 的剩余位可以被暴力破解,或者“通过在空中观察数据包而不是暴力破解序列来收集,但这可能更耗时且容易出错”。

如果攻击者手头有 UID,他们可以与接收器(目标飞机)连接,并至少对其进行部分控制。

该公告的作者建议采取以下措施来修补 ExpressLRS 中的漏洞。 不要通过控制链路发送 UID。 用于生成 FHSS 序列的数据不应通过空中发送。 改进随机数生成器。 这可能涉及使用更安全的算法,或调整现有算法以解决重复序列。

立即注册参加 11 月 XNUMX 日星期一的现场活动: 加入 Threatpost 和 Intel Security 的 Tom Garrison 的现场对话,讨论创新使利益相关者能够在动态威胁环境中保持领先,以及 Intel Security 从他们与 Ponemon Institue 合作的最新研究中学到了什么。 鼓励活动参与者 预览报告 并在现场讨论中提问。 了解更多信息并在此注册.

时间戳记:

更多来自 漏洞