Droni, Nozomi Networks scopre tre vulnerabilità del Remote ID Receiver BlueMark DroneScout ds230

redazione

DroneScout ds230 di BlueMark Innovation è uno dei primi dispositivi disponibili in commercio che supporta i più recenti standard di trasmissione Remote ID. Nozomi Networks ha avuto l’opportunità di analizzarlo e ha rivelato tre vulnerabilità che riguardano il ricevitore Remote ID. Due di queste sono classificate come critiche e ad alto rischio e potrebbero avere un impatto sull’affidabilità dei dati forniti dal dispositivo e sulla sicurezza delle reti. Invitiamo quindi i proprietari di BlueMark DroneScout ds230 e gli integratori di sistemi che utilizzano il dispositivo ad applicare l’aggiornamento del firmware disponibile per impedire ai malintenzionati di sfruttare le vulnerabilità presentate.

Le policy e gli standard di identificazione remota che richiedono ai droni di trasmettere periodicamente le loro informazioni telemetriche svolgeranno un ruolo essenziale nel futuro dell’aviazione. Questo è vero sia in termini di sicurezza dello spazio aereo sia di safety, in quanto consentono a enti come le forze dell’ordine e le autorità preposte alle infrastrutture critiche di essere a conoscenza dei droni che circondano una determinata area. Se le vulnerabilità non vengono affrontate, la possibilità di falsificare i dati telemetrici legittimi in un numero crescente di droni commerciali rappresenta un rischio per l’integrità delle politiche di identificazione remota e delle informazioni telemetriche trasmesse.

Nel dettaglio

I droni che accedono liberamente allo spazio aereo stanno cambiando radicalmente il settore dell’aviazione e pongono nuove sfide in termini di sicurezza e protezione. Per questo motivo, negli ultimi anni, le autorità dell’aviazione civile (CAA – Civil Aviation Authorities) di tutto il mondo hanno imposto l’adozione di un’identificazione remota (Remote ID o RID). Le norme e i protocolli che impongono ai velivoli senza pilota (UA – Unmanned Aircraft) di trasmettere periodicamente informazioni telemetriche (latitudine, longitudine, posizione dell’operatore, velocità, identificatori e molte altre) consentono a entità terze, come le forze dell’ordine e i sistemi di protezione delle infrastrutture critiche, di identificare e localizzare i droni e i loro operatori.

DroneScout ds230 di BlueMark Innovations è un Remote ID Receiver (diretto/broadcast) in grado di ricevere e interpretare i messaggi di telemetria trasmessi periodicamente dai droni. In particolare, si basa sul framework open source Open Drone ID (ODID) che lo rende compatibile con gli standard DIN EN 4709-002 (UE) e ASTM F3411-22a-RID-B (USA). Il dispositivo è dotato di due interfacce Wi-Fi (802.11) indipendenti e di una Bluetooth e supporta tutti i protocolli di trasmissione (Bluetooth legacy, Bluetooth Long Range, WiFi NaN e WiFi Beacon) e tutte le bande di frequenza (2,4, 5,2 e 5,8 GHz) attualmente richieste dai diversi standard Remote ID.

Nozomi Networks ha individuato tre vulnerabilità [L1] [CP2] (critica, ad alto e medio rischio) che riguardano il dispositivo in esame. Due di queste potrebbero consentire a qualsiasi malintenzionato di falsificare le informazioni del Remote ID, impedendo a DroneScout ds230 di trasmettere i dati ricevuti da droni legittimi, scambiandole con informazioni false. La terza vulnerabilità scoperta, invece, dimostra la capacità di installare aggiornamenti firmware dannosi sull’appliance DroneScout. L’aggiornamento potrebbe contenere file arbitrari che, a loro volta, potrebbero facilitare ai criminali informatici l’accesso a privilegi amministrativi del sistema operativo Linux sottostante. 

Il produttore BlueMark Innovations ha risolto le vulnerabilità del firmware a partire dalla versione 20230605-1350, gli utenti del ds230 sono quindi invitati ad aggiornare il dispositivo.

Nozomi Networks Labs publishes vulnerabilities affecting BlueMark Remote ID receiver

Figura 1. Nozomi Networks Labs pubblica le vulnerabilità che interessano il ricevitore BlueMark Remote ID

DroneScout ds230 non è un dispositivo destinato all’utente finale, ma è stato progettato per chi desidera integrarne le funzionalità nei propri prodotti. Inoltre, non è un device autonomo e richiede un broker MQTT (in genere fornito dal system integrator) per raccogliere le informazioni sul Remote ID. Infine, oltre alle interfacce wireless introdotte in precedenza, DroneScout è dotato di un collegamento Ethernet che ne consente la connessione in rete. DroneScout funziona come segue:

  • Utilizza le interfacce wireless interne per eseguire una scansione continua dei canali Wi-Fi e Bluetooth. Dal punto di vista wireless, DroneScout è un dispositivo completamente passivo.
  • Quando viene rilevato un frame (Wi-Fi o Bluetooth) contenente informazioni sul Remote ID, analizza il contenuto del messaggio Open Drone ID e associa le informazioni analizzate all’indirizzo MAC di origine del drone che ha inviato il messaggio.
  • Le informazioni sul Remote ID raccolte vengono trasmesse periodicamente tramite l’interfaccia Ethernet al broker MQTT gestito da terzi. Il contenuto dei messaggi MQTT è in formato JSON.

 [L1]Ho cambiato l’attacco per metterlo più in terza persona.