DroneScout ds230 di BlueMark Innovation è uno dei primi dispositivi disponibili in commercio che supporta i più recenti standard di trasmissione Remote ID. Nozomi Networks ha avuto l’opportunità di analizzarlo e ha rivelato tre vulnerabilità che riguardano il ricevitore Remote ID. Due di queste sono classificate come critiche e ad alto rischio e potrebbero avere un impatto sull’affidabilità dei dati forniti dal dispositivo e sulla sicurezza delle reti. Invitiamo quindi i proprietari di BlueMark DroneScout ds230 e gli integratori di sistemi che utilizzano il dispositivo ad applicare l’aggiornamento del firmware disponibile per impedire ai malintenzionati di sfruttare le vulnerabilità presentate.
Le policy e gli standard di identificazione remota che richiedono ai droni di trasmettere periodicamente le loro informazioni telemetriche svolgeranno un ruolo essenziale nel futuro dell’aviazione. Questo è vero sia in termini di sicurezza dello spazio aereo sia di safety, in quanto consentono a enti come le forze dell’ordine e le autorità preposte alle infrastrutture critiche di essere a conoscenza dei droni che circondano una determinata area. Se le vulnerabilità non vengono affrontate, la possibilità di falsificare i dati telemetrici legittimi in un numero crescente di droni commerciali rappresenta un rischio per l’integrità delle politiche di identificazione remota e delle informazioni telemetriche trasmesse.
Nel dettaglio
I droni che accedono liberamente allo spazio aereo stanno cambiando radicalmente il settore dell’aviazione e pongono nuove sfide in termini di sicurezza e protezione. Per questo motivo, negli ultimi anni, le autorità dell’aviazione civile (CAA – Civil Aviation Authorities) di tutto il mondo hanno imposto l’adozione di un’identificazione remota (Remote ID o RID). Le norme e i protocolli che impongono ai velivoli senza pilota (UA – Unmanned Aircraft) di trasmettere periodicamente informazioni telemetriche (latitudine, longitudine, posizione dell’operatore, velocità, identificatori e molte altre) consentono a entità terze, come le forze dell’ordine e i sistemi di protezione delle infrastrutture critiche, di identificare e localizzare i droni e i loro operatori.
DroneScout ds230 di BlueMark Innovations è un Remote ID Receiver (diretto/broadcast) in grado di ricevere e interpretare i messaggi di telemetria trasmessi periodicamente dai droni. In particolare, si basa sul framework open source Open Drone ID (ODID) che lo rende compatibile con gli standard DIN EN 4709-002 (UE) e ASTM F3411-22a-RID-B (USA). Il dispositivo è dotato di due interfacce Wi-Fi (802.11) indipendenti e di una Bluetooth e supporta tutti i protocolli di trasmissione (Bluetooth legacy, Bluetooth Long Range, WiFi NaN e WiFi Beacon) e tutte le bande di frequenza (2,4, 5,2 e 5,8 GHz) attualmente richieste dai diversi standard Remote ID.
Nozomi Networks ha individuato tre vulnerabilità [L1] [CP2] (critica, ad alto e medio rischio) che riguardano il dispositivo in esame. Due di queste potrebbero consentire a qualsiasi malintenzionato di falsificare le informazioni del Remote ID, impedendo a DroneScout ds230 di trasmettere i dati ricevuti da droni legittimi, scambiandole con informazioni false. La terza vulnerabilità scoperta, invece, dimostra la capacità di installare aggiornamenti firmware dannosi sull’appliance DroneScout. L’aggiornamento potrebbe contenere file arbitrari che, a loro volta, potrebbero facilitare ai criminali informatici l’accesso a privilegi amministrativi del sistema operativo Linux sottostante.
Il produttore BlueMark Innovations ha risolto le vulnerabilità del firmware a partire dalla versione 20230605-1350, gli utenti del ds230 sono quindi invitati ad aggiornare il dispositivo.
Figura 1. Nozomi Networks Labs pubblica le vulnerabilità che interessano il ricevitore BlueMark Remote ID
DroneScout ds230 non è un dispositivo destinato all’utente finale, ma è stato progettato per chi desidera integrarne le funzionalità nei propri prodotti. Inoltre, non è un device autonomo e richiede un broker MQTT (in genere fornito dal system integrator) per raccogliere le informazioni sul Remote ID. Infine, oltre alle interfacce wireless introdotte in precedenza, DroneScout è dotato di un collegamento Ethernet che ne consente la connessione in rete. DroneScout funziona come segue:
- Utilizza le interfacce wireless interne per eseguire una scansione continua dei canali Wi-Fi e Bluetooth. Dal punto di vista wireless, DroneScout è un dispositivo completamente passivo.
- Quando viene rilevato un frame (Wi-Fi o Bluetooth) contenente informazioni sul Remote ID, analizza il contenuto del messaggio Open Drone ID e associa le informazioni analizzate all’indirizzo MAC di origine del drone che ha inviato il messaggio.
- Le informazioni sul Remote ID raccolte vengono trasmesse periodicamente tramite l’interfaccia Ethernet al broker MQTT gestito da terzi. Il contenuto dei messaggi MQTT è in formato JSON.
[L1]Ho cambiato l’attacco per metterlo più in terza persona.