Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Lug 13, 2022 Redazione news News, RSS, Vulnerabilità 0
Degli hacker potrebbero prendere il controllo di droni che usano questo protocollo a causa di una debolezza nel meccanismo che lega il trasmettitore al ricevitore
ExpressLRS è un sistema di trasmissione radio open source ad alte prestazioni molto popolare nelle gare di droni da corsa e in altri velivoli a controllo remoto. Il suo scopo è quello di fornire un collegamento a bassa latenza ottenendo al contempo la massima portata e funziona su un’ampia varietà di hardware nelle frequenze di 900 Mhz e 2,4 GHz.
Secondo un bollettino pubblicato da Nccgroup, utilizzando solo un trasmettitore standard compatibile con ExpressLRS è possibile prendere il controllo di qualsiasi ricevitore dopo aver osservato il traffico da un trasmettitore corrispondente.
ExpressLRS utilizza una “binding phrase” (traducibile con “frase di collegamento”), integrata nel firmware in fase di compilazione, per legare il trasmettitore al ricevitore. ExpressLRS dichiara che la frase non ha finalità di sicurezza, ma anticollisione. È però crittografata utilizzando MD5, un algoritmo di hashing che è da tempo considerato inaffidabile.
A causa delle debolezze legate al collegamento, è possibile estrarre parte dell’identificatore condiviso tra il ricevitore e il trasmettitore. Una combinazione di analisi e forza bruta può essere utilizzata per determinare la parte rimanente.
Una volta scoperto l’identificatore completo, un aggressore potrebbe utilizzare il trasmettitore per controllare il drone contenente il ricevitore senza conoscere la binding phrase.
L’intero processo si può svolgere via software utilizzando hardware standard compatibile con ExpressLRS. L’attacco può portare al controllo completo del drone e, se avviene con il velivolo già in volo, può causare problemi di controllo con rischio di incidenti.
Feb 26, 2025 0
Lug 18, 2024 0
Giu 28, 2024 0
Mar 22, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...