Chuyên gia Việt khai thác kẽ hở để điều khiển drone trong một phút

Chuyên gia Việt khai thác kẽ hở để điều khiển drone trong một phút

Các chuyên gia bảo mật khai thác lỗ hổng trong giao thức điều khiển vô tuyến để điều khiển máy bay không người lái.

Ông Hồng Ân, trưởng nhóm nghiên cứu bảo mật IoT – Trung tâm An toàn thông tin VNPT (VCI), đã đề cập đến cách điều khiển máy bay không người lái trong Trại huấn luyện An ninh 2024 tổ chức tại tỉnh Kiên Giang cuối tuần trước.

Hầu hết các máy bay không người lái hiện nay đều sử dụng giao thức ELRS mã nguồn mở để truyền thông tin và điều khiển thiết bị qua sóng vô tuyến. Ông An cho biết giao thức này có những lỗ hổng bảo mật ít được chú ý và chưa được vá.

Trong bối cảnh máy bay không người lái dùng cho mục đích dân sự và quân sự ngày càng phổ biến, nhiều trường hợp khai thác các lỗ hổng này đã được ghi nhận gây ảnh hưởng và làm thay đổi một phần hoạt động của thiết bị, chẳng hạn như tăng tốc độ quạt lên hết công suất, khiến thiết bị bay rất cao. , và làm cạn kiệt nguồn điện của thiết bị. Ắc quy. Tuy nhiên, không có nhiều trường hợp kiểm soát hoàn toàn drone.





Các chuyên gia của VCI sử dụng thiết bị này trong các mô phỏng trực tiếp. Ảnh: Tuyết Lê

Các chuyên gia của VCI sử dụng thiết bị này trong các mô phỏng trực tiếp. hình ảnh: Long Vũ

Trong quá trình nghiên cứu và thử nghiệm thâm nhập các thiết bị bay như máy bay không người lái, các đơn vị Việt Nam đã khai thác thành công lỗ hổng để chiếm quyền kiểm soát thiết bị trong vòng chưa đầy một phút. Phương pháp này bao gồm ba bước: tiến hành tấn công vũ phu bằng cách sử dụng quy tắc nhảy tần trong bộ điều khiển, sau đó vô hiệu hóa thiết bị điều khiển của nạn nhân.

Sử dụng giao thức ELRS, việc giả mạo gói để giành quyền truy cập cần có hai yếu tố, bao gồm mã ID thiết bị được sử dụng để tạo mã xác minh CRC và quy tắc nhảy tần FHSS. Hai phần tử này được liên kết với nhau và được bảo vệ bởi 4 byte dữ liệu. Đặc biệt, ID thiết bị là thông tin có thể dễ dàng lấy được, có thể khai thác dựa trên các gói liên lạc SYNS giữa thiết bị bay và thiết bị điều khiển, xảy ra hai giây một lần. Dựa trên thông tin này, người kiểm tra tấn công có thể thực hiện “cạn kiệt” FHSS, nghĩa là kiểm tra các khả năng cho đến khi chúng khớp.

Theo các chuyên gia VNPT, theo phương pháp thông thường, việc nạo vét có thể hoàn thành trong thời gian 256 giây, tương đương hơn 4 phút. Tuy nhiên, nhóm chuyên gia đã sử dụng một chỉ số có tên Delta T, đó là thời điểm xảy ra tần số ngẫu nhiên. Phương pháp này giúp họ tìm ra mã FHSS có xác suất trùng khớp cao nhất trong vòng 5 giây mà không làm cạn kiệt mọi thứ, rút ​​ngắn quá trình chiếm quyền điều khiển thiết bị xuống chưa đầy một phút.

Anh ta đã mô phỏng quá trình này trực tiếp trong khán phòng tại Security Bootcamp 2024, dẫn đến thiết bị điều khiển ban đầu bị vô hiệu hóa và máy bay không người lái bay theo ý muốn của kẻ tấn công.





Anh Hồng Ân (trái) mô phỏng việc điều khiển máy bay không người lái do một khán giả ngẫu nhiên điều khiển (phải) trong sự kiện. Ảnh: Tuyết Lê

Anh Hồng Ân (trái) mô phỏng việc điều khiển máy bay không người lái do một khán giả ngẫu nhiên điều khiển (phải) trong sự kiện. hình ảnh: Long Vũ

Ông Ân cho biết đây là một ví dụ về những rủi ro có thể xảy ra với các thiết bị bay ngày càng phổ biến nói riêng và các thiết bị IoT không dây nói chung. Vì vậy, cần có giải pháp đánh giá an toàn và xây dựng kế hoạch phòng ngừa rủi ro.

Đại diện Hiệp hội Internet Việt Nam, đồng tổ chức Trại huấn luyện an ninh 2024 cho biết, việc phát hiện sớm các lỗ hổng bảo mật nghiêm trọng trên máy bay không người lái và thiết bị bay không người lái sẽ mở ra những hướng đi mới cho việc phát triển các biện pháp an ninh tiên tiến và giúp bảo vệ máy bay không người lái hiện đại. bản thân khỏi các mối đe dọa an ninh mạng. . Đại diện hiệp hội nhận xét: “Đây cũng là thông tin quan trọng đối với quân đội, lực lượng quốc phòng, giúp nâng cao khả năng bảo vệ hệ thống chiến đấu trong thời đại công nghệ hiện đại”.

Lữ Quế