Drones y seguridad: ¿hacia dónde vamos?

En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.

Recientemente, tuve la oportunidad de ir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015 y fui juez para una de las secciones. Pero hoy no hablaré de la competencia, sino de algunos problemas que discutimos en la sección de ingeniería.

uav-security-featured-640x420

Los participantes elaboraron casos de uso para vehículos aéreos no tripulados (UAVs) dentro del comercio, la defensa y la economía nacional. Creo que es importante que todos sepamos los resultados.

Los UAVs pueden ser utilizados en varios campos. Existen 3 categorías principales:

  • Administración pública: servicios militares, vigilancia de las fronteras del estado y asistencia para la recuperación de desastres.
  • Negocios: monitoreo y servicio de edificios, instalaciones de energía, sitios de construcción, objetos de agricultura, granjas, exploración geológica e imágenes aéreas.
  • Consumidores: entrega de carga, publicidad, tours guiados y juegos.

Actualmente, el mercado de UAVs sirve principalmente para las necesidades de las agencias militares y de defensa, pero no será por mucho tiempo. En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.

Obviamente, esto impulsará el rápido desarrollo de la respectiva industria y legislación. Con estos prospectos brillantes, surge el tema habitual sobre los riesgos o vulnerabilidades técnicas de los drones.

Resumiendo, cualquier UAV consiste de 2 componentes principales – el dron y la estación de control terrestre, que puede ser estacionaria o móvil.

Un dron, consiste de un sistema operativo y un software de control en tiempo real; un módulo de interfaz para facilitar el intercambio de datos, sensores incluidos en el firmware y la aviónica. También existe la opción de añadir un sistema de control de armas (si es aplicable), o piloto automático.

Una estación de control terrestre consiste en un software de control, módulos frontales y operadores humanos. Aquí debería concluir que ninguno de los componentes mencionados anteriormente pueden ser utilizados como objetos de ataque.

Existen tres principales tipos de ataque:

  • Un ataque directo a un dron, en caso de tener acceso físico al dispositivo. Por ejemplo, alguien podría infectar al dron con malware o sustituir juntas o circuitos integrados, a propósito o de manera inadvertida durante el mantenimiento de éste.
  • Un ataque llevado a cabo a través de una conexión de radio: podrían cifrar y robarl datos a un canal de control– esto es algo que, en realidad, era utilizado para hackear drones americanos en Irak. Curiosamente, los atacantes utilizaron un programa ruso llamado SkyGrabber.
  • Un ataque en los sensores, incluyendo suplantación de datos – por ejemplo, la suplantación de coordenadas de GPS.

Al ser hackeado, el dispositivo puede ser utilizado para cualquier propósito; podría afectar al control, a la visualización y a la generación de datos de los parámetros de vuelo (incluyendo la velocidad, altitud, dirección y planes de vuelo programables). Como último recurso, es mejor aterrizarlo, ya que son muy caros y podría ser una pérdida muy costosa para los dueños.

En muy poco tiempo tendremos que enfrentar este tipo de amenazas, así que es momento de estar advertidos y prepararnos. Hay informes fascinantes sobre problemas con drones que puedes ver aquí, aquí y aquí.

Consejos