Icarus: Dispositvo ARM para tomar el control de drones

[h]Icarus: La caja mágica ARM que permite tomar el control de drones. [/h]

Aunque este en inglés; el vídeo que sigue (de un minuto y medio) es lo bastante evocador para descartar cualquier duda sobre lo que hace Icarus
[video]youtube.com/watch?v=2YjQPPc5VW4[/video]
Podéis ver que Icarus no es un dispositivo tipo “cañón a DDoS” que deriva los drones en los aires
https://www.wifi-libre.com/img/members/3/blighter1.jpg
Nope…
Es una pequeña caja discreta con un dispositivo ARM que permite tomar realmente el control de un drone.
https://www.wifi-libre.com/img/members/3/icarus_2.jpg
Una autentico secuestro en los aires que afecta los drones que utilizan el estándar DSMx
DSMx es una mejora del DSM2 2.4 GHz que tiene la ventaja de aumentar la distancia de los enlaces.
El problema es que no han para nada reforzado el protocolo con una capa de cifrado moderno
La llave “maestra” única se emplea en claro.
Es por lo tanto “muy fácil” deducir la llave con algunas capturas de trafico y un par de pequeños ataques brute force.
Podríamos compararlo a un ataque WEP con cliente conectado y patrón conocido.
Un “crack inmediato”: 4 iv’s se recogen enseguida si hay trafico y podemos lanzar el ataque de diccionario sobre unas pocas posibilidades para conocer la llave

Luego se debe inyectar un paquete “retocado” para que se descarten los paquetes provenientes del cliente legitimo y que solo se admitan los paquetes del** Icarus **

Icarus ha sido presentado a la conferencia PacSec 2016 de Tokyo por Jonathan ANDERSSON
Según los “expertos” (Robi Sen, industria militar americana, department13) presentes en la conferencia el ataque se “conocía”.
Pero hasta ahora nadie lo había hecho publico y nadie había presentado un dispositivo listo para empleo para ello.

  1. There’s a new way to take down drones, and it doesn’t involve shotguns de Dan GOODIN @ ARStechnica/*]

Icarus no será comercializado.
Hacerse uno cuesta alrededor de 200$ :

  1. 200MHz ARM9 w/512KB SRAM (w/JTAG)/*]
  2. 40/115KLE Altera Cyclone IV E FPGA (w/JTAG)/*]
  3. 300MHz to 3.8GHz operation/*]
  4. 12-bit 40MSPS Quadrature Sampling w/28MHz FDX RX/TX Channels/*]
  5. 38.4MHz VCTCXO (factory cal +/-1ppm)/*]
  6. SuperSpeed USB 3.0/*]
  7. Bus-powered w/DC jack for headless op/*]

Para arreglar la brecha de seguridad no queda otra opción que una actualización del firmware.
Todo va a depender de la reacción de los fabricantes.
Por experiencia sabemos que esta reacción puede tardar y que siempre se dejan de lado unos dispositivos (“fin de ciclo” = la leí de darwin del hardware) que quedarán desprotegidos for ever.

Referencias

  1. Attacking DSMx with SDR (PacSec 2016 - English 英語)/*]
  2. There’s a new way to take down drones, and it doesn’t involve shotguns de Dan GOODIN @ ARStechnica/*]
  3. How to take down irritating drones without shooting them out of the sky de Charlie OSBORNE @ ZDNet/*]

Me recuerda SkyJack basado en aircrack-ng: Parrot AR.Drone hacking with SkyJack.

[video]youtube.com/watch?v=EHKV01YQX_w

DSMX es una mierda no es fiable. Conozco a un desarrollador de spektrum casa es un verdadero idiota pretencioso Me alegro que eligieron una radio spektrumierda por su poc :lol:

¡Si señor!
Samir es un crack :cool:
Y su método es más autentico: Con la Alfa que viaja por los aires montada en un drone…
¡Esto si que es un verdadero abordaje pirata!

:smiley:
La verdad es que es increíble que hayan montado un protocolo con un cifrado que se parece mucho más el WEP que al WPA…
No hay de que presumir… :smiley:

Si, aparte del sistema de seguridad DSMX es peligroso porque el enlace de radio no es fiable y que crea accidentes y drone crash. Spektrumierda :stuck_out_tongue: