Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Piratas informáticos podem obter o controle de drones usando o protocolo “ExpressLRS”. Esta tecnologia de invasão permite que os hackers se conectem aos dispositivos remotamente.
    Dicas e Tutoriais

    Piratas informáticos podem obter o controle de drones usando o protocolo “ExpressLRS”. Esta tecnologia de invasão permite que os hackers se conectem aos dispositivos remotamente.

    Genio TecnoBy Genio Tecno7 de September de 2022Updated:18 de August de 2023No Comments3 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Um aviso foi lançado na semana passada de que o protocolo ExpressLRS para aeronaves controladas a distância (RC) pode ser invadido com poucos passos.

    ExpressLRS é uma conexão de rádio de alcance longo para aplicações de controle remoto, como drones para voo de primeira pessoa (FPV). Seus criadores afirmam que foi concebido como a melhor ligação para FPV Racing no Github. O relatório menciona que ele usa “uma estrutura de pacotes extremamente otimizada, proporcionando simultaneamente ganhos de alcance e latência”.

    A fragilidade do protocolo está associada ao facto de que algumas das informações transmitidas por rádio comandos podem ser usadas por alguém para intercetar a ligação entre o operador de drones e o drone.

    Infosec Insiders Newsletter
    Imagem: xsix/KaboomPics

    Toda pessoa que tenha a habilidade de supervisionar o fluxo entre um emissor ExpressLRS e um receptor pode raptar a transmissão, o que poderia acabar em comando completo do voo destinado. Se a aeronave estiver voando, provavelmente terá dificuldades no controle, o qual resultaria em um acidente.

    Existe uma fragilidade no sistema de Drone.

    O protocolo ExpressLRS usa um “identificador de ligação”, que assegura que o emissor seja conectado ao receptor correto. Essa identificação é cifrada com o MD5 – um algoritmo de hashing que foi considerado inseguro há mais de dez anos. De acordo com o boletim, “a frase de ligação não foi feita para ser usada como segurança, mas sim para evitar colisões”. No entanto, as vulnerabilidades relacionadas à frase poderiam permitir a um invasor “extrair parte do identificador compartilhado entre o receptor e o emissor”.

    O fundamento do desafio tem a ver com os “pacotes de sincronização” – informações que são transmitidas entre o remetente e o destinatário em intervalos regulares para se certificar de que estão sincronizados. Estes pacotes vazam muito do identificador único da ligação (UID) – especificamente, “75% dos bytes necessários para assumir o enlace”.

    Mais conteúdo:   Impulso Embedded lançou o IVX-1000 para uso em projetos ferroviários e integração com a Internet das Coisas (IoT).

    Esta deixa apenas 25% dos dados acessíveis – somente um byte. O autor do relatório explicou que o restante do UID pode ser adquirido forçando os dados brutos ou observando as sequências de pacotes no ar. A última opção pode levar mais tempo e aumentar as chances de erro.

    Se um invasor tiver o UID, eles podem acessar o destinatário – o avião alvo – e obter pelo menos algum grau de controle sobre ele.

    O autor do boletim sugeriu que as seguintes medidas fossem tomadas para resolver as falhas na ExpressLRS: não transmitir o UID sobre o link de controle, não passar os dados usados para gerar a sequência FHSS no ar, e aperfeiçoar o gerador de números aleatórios, o que pode envolver o uso de um algoritmo de segurança mais forte ou ajustar o algoritmo existente para contornar as sequências repetidas.

    Inscreva-se neste EVENTO AO VIVO na segunda-feira, 11 de Julho: junte-se ao Threatpost e ao Tom Garrison da Intel Security em uma conversa ao vivo sobre inovação, permitindo que as partes interessadas estejam à frente de uma paisagem de ameaças em constante mudança e o que a Intel Security descobriu com seu último estudo em parceria com a Ponemon Institute. Os participantes do evento são incentivados a verificar o relatório e fazer perguntas durante a discussão ao vivo. Saiba mais e cadastre-se aqui.

    Altere: Divulgue esse artigo.

    • Atentamente, eu gostaria muito de te fazer um pedido.
    • Vulnerabilidades de segurança são deficiências na segurança que permitem que invasores acessem o sistema de maneira indevida.

    “expresslrs”. aos categoria conectem controle dicas dispositivos drones está hackers informáticos inteligentes invasão notícias obter permite piratas podem protocolo que remotamente. sem tecnologia tutoriais usando
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    Você vai retornar ao Threads antes do que imaginou.

    9 de May de 2023

    Como alterar o seu fluxo de tópicos para contas que você realmente acompanha?

    16 de May de 2023

    1NCE junto com Blues estão se expandindo para a cobertura global de Internet das Coisas.

    11 de May de 2022

    A Advantech 2023 Guia de Produtos Industrial IoT Star está agora à disposição.

    29 de April de 2022
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version