Los drones son susceptibles a hackeos desde tierra

Drone Lily

En la conferencia sobre seguridad de Virus Bulletin 2015 que tuvo lugar en Praga, Oleg Petrovsky del equipo de investigación de seguridad de HP presentó unos pocos escenarios que permitirían a los atacantes tomar control sobre  objetos voladores no tripulados (los UAV), mucho más conocidos como drones. La investigación de Petrovsky se centró en modelos de drones que incluyen el controlador de vuelo ArduPilotMega (APM), pero también anunció que los fallos de diseño que se descubrieron pueden aplicarse de forma teórica a otros muchos más sistemas también, no sólo a este en específico. Sus experimentos sólo iban dirigidos a los drones que vuelan sobre rutas programadas con anterioridad, como pueden ser los drones que se emplean en los sistemas de envío de productos (correo, resultados médicos, comida, etc.). Estos drones requieren de una estación en tierra con la que puedan comunicarse. Pretovsky, en su investigación, utilizó una de estas estaciones bajo el nombre de Mission Planner. Estas estaciones se ponen en contacto con el dron, de tal forma que pueden pasar información sobre el recorrido del vuelo, así como recopilar información sobre el rendimiento del aparato. De forma adicional, también se pueden usar para enviar órdenes en tiempo real, con lo que podríamos alterar el plan de vuelo programado con anterioridad del dron.

MacKeeper: Qué es MacKeeper y por qué deberías evitarlo

La estación de tierra “habla” al dron a través de protocolos no seguros, por lo que los atacantes pueden entrar con facilidad en los sistemas del dron y controlarlo usando dos métodos diferentes. El primero es el más obvio y se apoya en burlarse al realizar ataques triviales sin importancia.

drone-cannabis-bitcoin-weed-delivery

Los hackers pueden entrar en la conexión del dron con la estación

El segundo método es algo más complejo, pues requiere que se infecte el ordenador en el que está funcionando el software del Mission Planner. Para ello, necesita emplear códigos maliciosos que el atacante podría insertar con relativa facilidad en la conexión telemétrica del dron. Desde ese punto, el hacker tendría la posibilidad de introducir sus propias órdenes, así como también interceptar cualquier información que provenga del mismo dron. Desde luego, este método está mucho más elaborado y enfocado a un objetivo concreto, ya sea robar información o realizar un ataque preciso. Por el contrario, el primer método es simplemente una forma de molestar.

Los hackers podrían asaltar dispositivos a través del ultrasonido

Tal y como asegura Petrovsky, no importa si la conexión entre el dron y su estación de tierra funcionan con diferentes tipos, como WiFi, Bluetooth, protocolos de radio o ZigBee. En todos esos casos, el dron es susceptible de ser hackeado.

La investigación de Oleg Petrovksky será publicada en la página web del Virus Bulletin, aunque mientras tanto puedes leer el artículo de Eduard Kovacs para SecurityWeek.

Compartir
Traductora en proceso, profesora de inglés y entusiasta de la lectura, el cine y los videojuegos. Me encanta viajar y aprender idiomas. Fan a tiempo completo. (laura_lopez@portalhoy.com)

Déjanos tu comentario

avatar
wpDiscuz