Redazione RHC : 16 Luglio 2022 22:26
ExpressLRS è un sistema di controllo radio sviluppato dalla comunità come progetto open source.
È dotato di un’elevata velocità di aggiornamento dei pacchetti, fornendo una gamma impressionante di comunicazioni radio. Disponibile in due gamme di frequenza, 2,4 GHz e 900 MHz
Gli esperti del gruppo NCC riferiscono che i difetti del protocollo ExpressLRS potrebbero consentire agli hacker di assumere il pieno controllo del drone o creare problemi di controllo che potrebbero portare a conseguenze disastrose.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Tutte le vulnerabilità sono nella fase di accoppiamento del ricevitore (o del drone con il ricevitore) e del trasmettitore.
Per l’associazione, ExpressLRS utilizza un metodo vincolante che assicura che il ricevitore corretto sia accoppiato con il trasmettitore corretto. In ExpressLRS, tale metodo non viene utilizzato per garantire la sicurezza, ma per la protezione dalle collisioni.
Tutti i difetti sono legati a vulnerabilità in fase di accoppiamento, che consentono di estrarre parte dell’identificatore univoco della chiave (UID) che collega ricevitore e trasmettitore. Successivamente, è possibile comprendere il resto dell’UID. Una volta trovato l’identificatore completo, l’attaccante può utilizzare il suo trasmettitore per controllare un altro drone.
Inoltre, gli esperti hanno notato altri due punti di debolezza:
Ognuno delle vulnerabilità rilevate, permette di scoprire 4 byte dell’UID, necessari per prendere il controllo della connessione tra ricevitore e trasmettitore:
Nel bollettino, gli esperti raccomandano di non inviare UID e dati per la generazione di FHSS sul canale di controllo dei droni.
Gli esperti hanno anche consigliato di migliorare il generatore di numeri casuali utilizzando un algoritmo più sicuro o adattando l’algoritmo esistente per funzionare con sequenze ripetute.
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...
Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...
A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...
Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...