Chuyên gia Việt khai thác lỗ hổng, kiểm soát drone trong một phút

Admin

Các chuyên gia bảo mật khai thác lỗ hổng trong giao thức điều khiển bằng sóng radio, chiếm quyền điều khiển máy bay không người lái (drone).

Cách kiểm soát drone được ông Hồng Ân, trưởng nhóm nghiên cứu bảo mật IoT - Trung tâm An toàn thông tin VNPT (VCI), đề cập tại Security Bootcamp 2024 cuối tuần qua tại Kiên Giang.

Phần lớn drone hiện sử dụng giao thức mã nguồn mở ELRS để truyền tin và điều khiển thiết bị bằng sóng vô tuyến. Theo ông Ân, giao thức này tồn tại những lỗ hổng bảo mật nhưng ít được quan tâm và chưa được vá.

Trong bối cảnh thiết bị bay không người lái trở nên phổ biến cho cả mục đích dân sự và quân sự, nhiều vụ khai thác các lỗ hổng này để tác động và thay đổi một phần hoạt động của thiết bị đã được ghi nhận, như tăng tốc độ quạt lên hết công suất nhằm khiến thiết bị bay cao và cạn pin. Tuy nhiên, việc chiếm quyền điều khiển hoàn toàn drone chưa nhiều.

Thiết bị được dùng trong mô phỏng trực tiếp của chuyên gia VCI. Ảnh: Tuyết Lê

Thiết bị được dùng trong mô phỏng trực tiếp của chuyên gia VCI. Ảnh: Long Vũ

Trong quá trình nghiên cứu và kiểm thử xâm nhập các thiết bị bay như drone, UAV, đơn vị của Việt Nam đã khai thác thành công lỗ hổng để chiếm quyền điều khiển thiết bị trong chưa đầy một phút. Cách này gồm ba bước: khai thác quy luật nhảy tần trong điều khiển để tấn công vét cạn, sau đó vô hiệu hóa thiết bị điều khiển của nạn nhân.

Với giao thức ELRS, việc giả mạo gói tin để chiếm quyền cần hai yếu tố gồm mã ID của thiết bị nhằm tạo ra mã xác thực CRC, và quy luật nhảy tần FHSS. Hai yếu tố này liên kết với nhau và được bảo mật bằng 4 byte dữ liệu. Trong đó, ID thiết bị là thông tin dễ lấy, có thể khai thác dựa trên các gói truyền tin SYNS giữa thiết bị bay và thiết bị điều khiển, xuất hiện sau mỗi hai giây. Từ thông tin này, người thử nghiệm tấn công có thể thực hiện "vét cạn" FHSS, tức thử các khả năng xảy ra cho tới khi nào trùng khớp.

Theo chuyên gia của VNPT, với cách làm thông thường, việc vét cạn có thể phải thực hiện trong thời gian nhanh nhất 256 giây, tương đương hơn bốn phút. Tuy nhiên, nhóm chuyên gia đã khai thác một chỉ số có tên Delta T, là thời gian xuất hiện của một tần số ngẫu nhiên. Cách này giúp họ không cần vét cạn toàn bộ mà sẽ tìm ra các mã FHSS có xác suất trùng khớp cao nhất trong năm giây, rút ngắn quá trình chiếm quyền thiết bị xuống chưa đầy một phút.

Quá trình này được ông mô phỏng trực tiếp tại khán phòng của Security Bootcamp 2024, khiến thiết bị điều khiển ban đầu bị vô hiệu hóa và drone bay ý của người tấn công.

Ông Hồng Ân (trái) mô phỏng việc chiếm quyền điều khiển drone đang được điều khiển bởi một khán giả ngẫu nhiên (phải) tại sự kiện. Ảnh: Tuyết Lê

Ông Hồng Ân (trái) mô phỏng việc chiếm quyền điều khiển drone đang được điều khiển bởi một khán giả ngẫu nhiên (phải) tại sự kiện. Ảnh: Long Vũ

Theo ông Ân, đây là một trong các ví dụ về nguy cơ có thể xảy ra với thiết bị bay nói riêng và thiết bị IoT không dây nói chung, vốn ngày càng phổ biến. Do đó, cần có giải pháp đánh giá an toàn, nghiên cứu và phát triển phương án ngăn ngừa nguy cơ.

Theo đại diện Hiệp hội Internet Việt Nam, đơn vị đồng tổ chức Security Bootcamp 2024, việc phát hiện sớm lỗ hổng bảo mật nghiêm trọng trên thiết bị drone, UAV sẽ mở ra hướng đi mới trong việc phát triển biện pháp bảo mật tiên tiến, giúp bảo vệ drone hiện đại trước những mối đe dọa an ninh mạng. "Đây cũng là thông tin quan trọng đối với quân đội và các lực lượng quốc phòng, giúp nâng cao khả năng bảo vệ hệ thống chiến đấu trong kỷ nguyên công nghệ hiện đại", đại diện Hiệp hội đánh giá.

Lưu Quý