Um aviso foi lançado na semana passada de que o protocolo ExpressLRS para aeronaves controladas a distância (RC) pode ser invadido com poucos passos.
ExpressLRS é uma conexão de rádio de alcance longo para aplicações de controle remoto, como drones para voo de primeira pessoa (FPV). Seus criadores afirmam que foi concebido como a melhor ligação para FPV Racing no Github. O relatório menciona que ele usa “uma estrutura de pacotes extremamente otimizada, proporcionando simultaneamente ganhos de alcance e latência”.
A fragilidade do protocolo está associada ao facto de que algumas das informações transmitidas por rádio comandos podem ser usadas por alguém para intercetar a ligação entre o operador de drones e o drone.
Toda pessoa que tenha a habilidade de supervisionar o fluxo entre um emissor ExpressLRS e um receptor pode raptar a transmissão, o que poderia acabar em comando completo do voo destinado. Se a aeronave estiver voando, provavelmente terá dificuldades no controle, o qual resultaria em um acidente.
Existe uma fragilidade no sistema de Drone.
O protocolo ExpressLRS usa um “identificador de ligação”, que assegura que o emissor seja conectado ao receptor correto. Essa identificação é cifrada com o MD5 – um algoritmo de hashing que foi considerado inseguro há mais de dez anos. De acordo com o boletim, “a frase de ligação não foi feita para ser usada como segurança, mas sim para evitar colisões”. No entanto, as vulnerabilidades relacionadas à frase poderiam permitir a um invasor “extrair parte do identificador compartilhado entre o receptor e o emissor”.
O fundamento do desafio tem a ver com os “pacotes de sincronização” – informações que são transmitidas entre o remetente e o destinatário em intervalos regulares para se certificar de que estão sincronizados. Estes pacotes vazam muito do identificador único da ligação (UID) – especificamente, “75% dos bytes necessários para assumir o enlace”.
Esta deixa apenas 25% dos dados acessíveis – somente um byte. O autor do relatório explicou que o restante do UID pode ser adquirido forçando os dados brutos ou observando as sequências de pacotes no ar. A última opção pode levar mais tempo e aumentar as chances de erro.
Se um invasor tiver o UID, eles podem acessar o destinatário – o avião alvo – e obter pelo menos algum grau de controle sobre ele.
O autor do boletim sugeriu que as seguintes medidas fossem tomadas para resolver as falhas na ExpressLRS: não transmitir o UID sobre o link de controle, não passar os dados usados para gerar a sequência FHSS no ar, e aperfeiçoar o gerador de números aleatórios, o que pode envolver o uso de um algoritmo de segurança mais forte ou ajustar o algoritmo existente para contornar as sequências repetidas.
Inscreva-se neste EVENTO AO VIVO na segunda-feira, 11 de Julho: junte-se ao Threatpost e ao Tom Garrison da Intel Security em uma conversa ao vivo sobre inovação, permitindo que as partes interessadas estejam à frente de uma paisagem de ameaças em constante mudança e o que a Intel Security descobriu com seu último estudo em parceria com a Ponemon Institute. Os participantes do evento são incentivados a verificar o relatório e fazer perguntas durante a discussão ao vivo. Saiba mais e cadastre-se aqui.
Altere: Divulgue esse artigo.
- Atentamente, eu gostaria muito de te fazer um pedido.
- Vulnerabilidades de segurança são deficiências na segurança que permitem que invasores acessem o sistema de maneira indevida.