1 2 3 4 5 6

Fallas de diseño en drones los dejan vulnerables a ciberataques

The Hackers News 05-Oct-2015

Anteriormente se ha escuchado sobre estrategias maliciosas orientadas a drones, desde el desarrollo de la primera puerta trasera para drones (MalDrone), la legalización de drones para usarlos como armas o drones que pueden hackear smartphones.

Recientemente, un investigador de seguridad ha mostrado un método que puede ser usado para hackear y secuestrar vehículos aéreos no tripulados (UAV), más comúnmente conocidos como drones.

El investigador senior de seguridad de antivirus en HP, Oleg Petrovsky, demostró escenarios de ataques cibernéticos dirigidos al controlador de vuelo de drones con su respectivo análisis, explicando cómo los drones podrían convertirse en víctimas de los ataques.

Petrovsky ha analizado configuraciones y controladores para varios de estos dispositivos multi-rotor (UAV) con el fin de descubrir las debilidades presentes ya implementadas y que aprovecharían los ataques cibernéticos.

La investigación se centra en los controladores de vuelo, un microprocesador que consta de:

  • Pines de entrada/salida
  • Múltiples sensores
  • Acelerómetro
  • Giroscopio
  • Barómetro
  • Brújula
  • GPS

El controlador de vuelo de un artefácto no tripulado se encarga del procesamiento de datos, cálculos y señales; se conoce como su "cerebro".

Para desarrollar su investigación, la tecnología que Petrovsky ha utilizado es:

  • ArduPilotMega (APM), un controlador de vuelo montado en un dron que él mismo construyó.
  • Planificador de Misión, una aplicación con todas las funciones de una estación terrestre.

Aparte del APM, el investigador señala que este defecto de diseño también es para otros sistemas de controlador de vuelo. Los dos escenarios de ataque que el investigador ha demostrado en artefactos no tripulados con rutas preprogramadas son:

  1. La captura, modificación e inyección de un flujo de datos en una conexión de enlace de telemetría sobre un puerto serie.
  2. Spoofing a la conexión de la estación terrestre para tomar el control completo de la interfaz.

La aplicación de estación terrestre se encarga de la comunicación con el dron, lo cual permite al usuario controlar de forma inalámbrica los vehículos en el tiempo real.

El investigador tambien dijo que los protocolos implementados no son seguros y permiten a un atacante instalar software malicioso en el sistema que se ejecuta en la estación terrestre.

La telemetría que alimenta la transmisión inalambrica de datos a distancia y el seguimiento del vehículo también podrían ser interceptados, dando como resultado que la ruta del vuelo del dron se muestre en un camino diferente.

Los experimentos del investigador sólo se dirigen a dispositivos que realizan rutas preprogramadas, vehículos aéreos no tripulados utilizados específicamente en los sistemas de suministro de productos (como el correo, los exámenes médicos y los alimentos).

Fuente: The Hackers News MV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT