O protocolo ExpressLRS para drones conduzidos por Rádio Controle (RC) pode ser facilmente hackeado, de acordo com novas informações. Uma vulnerabilidade no mecanismo que liga transmissor e receptor permite que outra pessoa controle a nave remotamente.
O ExpressLRS é um link via rádio de longo alcance de código aberto para aplicativos RC, usados com drones de corrida FPV (visão em primeira pessoa), por exemplo. Segundo relatório publicado recentemente, o hack utiliza “uma estrutura de pacotes over-the-air altamente otimizada, oferecendo vantagens de alcance e latência simultaneamente”. Dados enviados por meio desses "pacotes aéreos" podem ser interceptados por uma terceira pessoa para sequestrar a conexão entre o operador do drone e o drone.
Qualquer pessoa com a capacidade de monitorar o tráfego de dados entre um transmissor e um receptor ExpressLRS pode sequestrar a comunicação. (Shutterstock)Fonte: Shutterstock
O protocolo ExpressLRS utiliza o que é chamado “frase de ligação”, um tipo de identificador que garante que o transmissor correto esteja falando com o receptor correto, mas que "não é para segurança, é anticolisão". A frase é criptografada usando o algoritmo de hash MD5, que já foi considerado "quebrado" por quase uma década.
Essas vulnerabilidades relacionadas à frase de ligação podem permitir que um hacker “extraia parte do identificador compartilhado entre o receptor e o transmissor”. Os pacotes de sincronização, que são dados transmitidos em intervalos regulares para manter a conexão correta entre transmissor e receptor, vazam “75% dos bytes necessários para assumir o link” de um drone.
Se um invasor tiver o identificador exclusivo da frase de ligação (UID), ele poderá se conectar à aeronave alvo e assumir pelo menos controle parcial sobre ele.
Algumas dicas para evitar um hack de drone que funciona com o protocolo ExpressLRS são: não enviar o UID pelo link de controle, não mandar dados usados para gerar a sequência FHSS pelo ar e melhorar o gerador de números aleatórios.
Fontes
Categorias