Logo Zephyrnet

Hack cho phép máy bay không người lái tiếp quản thông qua giao thức 'ExpressLRS'

Ngày:

Hệ thống điều khiển vô tuyến dành cho máy bay không người lái dễ bị tiếp quản từ xa, do điểm yếu trong cơ chế liên kết giữa máy phát và máy thu.

Theo a thông tin xuất bản tuần trước.

ExpressLRS là một liên kết vô tuyến tầm xa mã nguồn mở cho các ứng dụng RC, chẳng hạn như máy bay không người lái góc nhìn thứ nhất (FPV). “Được thiết kế để trở thành liên kết Đua xe FPV tốt nhất,” các tác giả của nó đã viết trên Github. Theo báo cáo, vụ tấn công sử dụng “cấu trúc gói tin qua mạng được tối ưu hóa cao, mang lại lợi thế về phạm vi và độ trễ đồng thời”.

Lỗ hổng trong giao thức gắn liền với thực tế là một số thông tin được gửi qua các gói tin vô tuyến là dữ liệu liên kết mà bên thứ ba có thể sử dụng để chiếm đoạt kết nối giữa nhà điều hành máy bay không người lái và máy bay không người lái.Bản tin Người dùng nội bộ Infosec

Bất kỳ ai có khả năng giám sát lưu lượng giữa bộ phát ExpressLRS và bộ thu đều có thể chiếm quyền liên lạc, điều này “có thể dẫn đến toàn quyền kiểm soát tàu mục tiêu. Một máy bay đã ở trên không có khả năng gặp sự cố kiểm soát gây ra một vụ tai nạn. "

Điểm yếu trong giao thức máy bay không người lái 

Giao thức ExpressLRS sử dụng cái được gọi là “cụm từ ràng buộc”, một loại định danh đảm bảo máy phát chính xác đang nói chuyện với máy thu chính xác. Cụm từ được mã hóa bằng MD5 - một thuật toán băm đã được xem xét bị phá vỡ (PDF) trong gần một thập kỷ. Như đã lưu ý trong bản tin, "cụm từ ràng buộc không phải để bảo mật, nó là chống va chạm" và các điểm yếu bảo mật liên quan đến cụm từ này có thể cho phép kẻ tấn công "trích xuất một phần của số nhận dạng được chia sẻ giữa người nhận và người phát."

Cốt lõi của vấn đề được gắn với “gói tin đồng bộ” - dữ liệu được truyền giữa máy phát và máy thu theo những khoảng thời gian đều đặn để đảm bảo chúng được đồng bộ hóa. Các gói này làm rò rỉ phần lớn mã định danh duy nhất (UID) của cụm từ ràng buộc - cụ thể là “75% byte cần thiết để tiếp quản liên kết”.

Điều đó chỉ để lại 25% - chỉ một byte dữ liệu - bị bỏ ngỏ. Tại thời điểm này, tác giả báo cáo giải thích, phần còn lại của UID có thể bị cưỡng bức hoặc được thu thập "bằng cách quan sát các gói qua không gian mà không ép buộc các trình tự, nhưng điều này có thể tốn nhiều thời gian hơn và dễ xảy ra lỗi."

Nếu kẻ tấn công có UID trong tay, chúng có thể kết nối với máy thu - máy bay mục tiêu - và kiểm soát ít nhất một phần đối với nó.

Tác giả của bản tin đã khuyến nghị các hành động sau đây được thực hiện để vá các lỗ hổng trong ExpressLRS. Không gửi UID qua liên kết kiểm soát. Dữ liệu được sử dụng để tạo chuỗi FHSS không được gửi qua mạng. Cải thiện trình tạo số ngẫu nhiên. Điều này có thể liên quan đến việc sử dụng một thuật toán an toàn hơn hoặc điều chỉnh thuật toán hiện có để giải quyết các chuỗi lặp lại.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?