Recientemente, tuve la oportunidad de ir al concurso de proyectos de estudiantes, Changellenge Cup Russia 2015 y fui juez para una de las secciones. Pero hoy no hablaré de la competencia, sino de algunos problemas que discutimos en la sección de ingeniería.
Los participantes elaboraron casos de uso para vehículos aéreos no tripulados (UAVs) dentro del comercio, la defensa y la economía nacional. Creo que es importante que todos sepamos los resultados.
Los UAVs pueden ser utilizados en varios campos. Existen 3 categorías principales:
- Administración pública: servicios militares, vigilancia de las fronteras del estado y asistencia para la recuperación de desastres.
- Negocios: monitoreo y servicio de edificios, instalaciones de energía, sitios de construcción, objetos de agricultura, granjas, exploración geológica e imágenes aéreas.
- Consumidores: entrega de carga, publicidad, tours guiados y juegos.
Actualmente, el mercado de UAVs sirve principalmente para las necesidades de las agencias militares y de defensa, pero no será por mucho tiempo. En 10-20 años los UAVs, se convertirán en parte de nuestras vidas, permaneciendo muy propensos a vulnerabilidades y problemas de seguridad.
Obviamente, esto impulsará el rápido desarrollo de la respectiva industria y legislación. Con estos prospectos brillantes, surge el tema habitual sobre los riesgos o vulnerabilidades técnicas de los drones.
We take a closer look at Israel's UAV's and drones – http://t.co/5nZdHd1011 pic.twitter.com/VO4HlI9oVa
— Kaspersky (@kaspersky) April 29, 2015
Resumiendo, cualquier UAV consiste de 2 componentes principales – el dron y la estación de control terrestre, que puede ser estacionaria o móvil.
Un dron, consiste de un sistema operativo y un software de control en tiempo real; un módulo de interfaz para facilitar el intercambio de datos, sensores incluidos en el firmware y la aviónica. También existe la opción de añadir un sistema de control de armas (si es aplicable), o piloto automático.
Una estación de control terrestre consiste en un software de control, módulos frontales y operadores humanos. Aquí debería concluir que ninguno de los componentes mencionados anteriormente pueden ser utilizados como objetos de ataque.
How to skyjack drones in an hour for less than $400 http://t.co/lNndgx8TJl via @threatpost
— Eugene Kaspersky (@e_kaspersky) December 5, 2013
Existen tres principales tipos de ataque:
- Un ataque directo a un dron, en caso de tener acceso físico al dispositivo. Por ejemplo, alguien podría infectar al dron con malware o sustituir juntas o circuitos integrados, a propósito o de manera inadvertida durante el mantenimiento de éste.
- Un ataque llevado a cabo a través de una conexión de radio: podrían cifrar y robarl datos a un canal de control– esto es algo que, en realidad, era utilizado para hackear drones americanos en Irak. Curiosamente, los atacantes utilizaron un programa ruso llamado SkyGrabber.
- Un ataque en los sensores, incluyendo suplantación de datos – por ejemplo, la suplantación de coordenadas de GPS.
#Drones y #seguridad: ¿hacia dónde vamos?
Tweet
Al ser hackeado, el dispositivo puede ser utilizado para cualquier propósito; podría afectar al control, a la visualización y a la generación de datos de los parámetros de vuelo (incluyendo la velocidad, altitud, dirección y planes de vuelo programables). Como último recurso, es mejor aterrizarlo, ya que son muy caros y podría ser una pérdida muy costosa para los dueños.
En muy poco tiempo tendremos que enfrentar este tipo de amenazas, así que es momento de estar advertidos y prepararnos. Hay informes fascinantes sobre problemas con drones que puedes ver aquí, aquí y aquí.