Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~$ ./Drones-Robots

I am a drone pilot expert :P

Reversing a drones Parrot (get root & kill it)

drone.jpg

Me fascinan los juguetes a radiocontrol desde que tengo uso de razón... en casa hay jeep a radiocontrol, helicóptero a radiocontrol, lancha a radiocontrol... y cuando aparecieron los drones, bueno... ya saben :) mi problema es que también desde que tengo uso de razón no puedo usar estos juguetes de forma normal, no, siempre tengo que sacarles hasta el último tornillo para ver cómo están hechos.

Mis últimas adquisiciones de la firma de drones Parrot fueron el AR.Drone 2.0 y el Jumping Sumo. El primero es un quadcopter y el segundo, el jumping, es uno de los últimos inventos de Parrot: un pequeño drone terrestre que puede saltar.



Si uno se pone a quitar algunos tornillos...



Podemos ver que utilizan un procesador ARM y unos módulos para WiFi... ¿WiFi?! Bueno... una de las principales diferencias entre los drones de Parrot y otras firmas como DJI, es la forma de controlar los drones.
Todos los drones de Parrot, al conectárseles la batería, arrancan y levantan un access point al cual debemos conectarnos con nuestro dispositivo móvil, para que el mencionado dispositivo funcione de "control remoto". Las aplicaciones de FreeFlight y AR.Drone - desarrolladas por Parrot y disponibles para Android/iOS/Windows - detectan que el smartphone/tablet está conectado al WiFi del drone y nos brindan la interfaz de control.



Ahora bien, el alcance del control es limitado ya que ni el smartphone ni el drone tienen gran potencia para transmitir la señal de WiFi. No podremos alejar un drone de Parrot más allá de los 50 metros (o menos)... muy poco en relación al kilómetro y medio de un DJI Phantom.

Pero más allá de eso... mi curiosidad fue por ese access point que levantan los drones de esta firma. Parrot afirma que el firmware de sus drones corre en un Linux, ya habíamos visto el ARM, así que mi deseo era acceder al sistema operativo.

Hice, lo que todos ustedes hubieran hecho, me conecté al access point del drone desde mi notebook y empecé a analizar. Se me asignó la IP 192.168.1.2 para el caso de AR.Drone y la 192.168.2.2 para el Jumping. Tiempo de NMAP! me interesa saber cuál es la IP del drone y qué tiene corriendo... veamos primero los resultados del AR.Drone:



Realicé primero un sondeo para ver cuál era la IP del AR.Drone - siempre tiene la 192.168.1.1 - así que el siguiente acto, tal como aprecian en la imagen, fue ejecutar un nmap -sV 192.168.1.1 y si... vieron bien! tiene un ftp y un telnet (UN TELNETTTT!!)



BusyBox root xD
sin palabras....

Que sea su imaginación la que vuele ahora... hay carpetas con contenidos interesantes, se pueden modificar muchísimos parámetros que utiliza el drone, la realidad es que pueden hacer lo que quieran. Respecto al ftp, se loguean con usuario "anonymous" (xD) y verán que allí se guardan las fotos y demás contenidos que se toman con la cámara, así que ojo! no vaya a ser que se filmen con el drone haciendo....algo... y luego se los hackeen :p
El puerto 5555 está para investigar, al conectarse con netcat muestra infinitos caracteres extraños, me queda pendiente analizar.

En cuanto al drone jumping realizamos los mismos pasos:



La IP que siempre utiliza el Jumping es la 192.168.2.1. Como era de esperar, tiene casi los mismos puertos abiertos, así que se puede hacer lo mismo...



El jumping tiene un servidor web, donde al conectarnos vemos el siguiente index:



Realmente es lo único que tiene, y me pone un poco nerviosa tener un servidor web levantado solo para eso. Empiezo a sospechar que la idea es hacerle chivo a la marca de la notebook con la cual compilaron el firmware (?

Sin más, la conclusión es que, cualquiera puede conectarse con su notebook a la red wifi que les crea su drone parrot y obtener una terminal de root sobre el mismo con un simple telnet... y que tal si...



Se me cayó un rm -rf / en tu drone.
Es más fácil derribar un Parrot haciendo eso, que andar persiguiéndolo con otro drone que meta ruido en su frecuencia. Y no, no vas a tener que correrlo con la notebook, recordá que los Parrot vuelan (o andan) cerca, por su corto alcance en la señal WiFi.

So.. Happy get root and kill it.

PD: Me decepcioné. Quería hacer reversing y esto fue demasiado fácil.

¿Te cansaste de leer? Tomate un café (share):

Fecha: 30/11/2015

¡Suscribite!

Aprendé más en...