{"id":7070,"date":"2016-05-02T08:21:14","date_gmt":"2016-05-02T08:21:14","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7070"},"modified":"2022-03-27T12:56:25","modified_gmt":"2022-03-27T18:56:25","slug":"hacking-armed-drones","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-armed-drones\/7070\/","title":{"rendered":"Drones equipados con armas, motosierras y vulnerabilidades"},"content":{"rendered":"<p>Durante los \u00faltimos a\u00f1os, los drones han evolucionado de juguetes a potentes herramientas que cualquiera puede utilizar. <a href=\"https:\/\/latam.kaspersky.com\/blog\/ojos-en-el-cielo-drones-de-las-fuerzas-de-defensa-israeli\/5378\/\" target=\"_blank\" rel=\"noopener\">Los ej\u00e9rcitos los utilizan<\/a> para exploraciones y observaciones a\u00e9reas y los guardacostas para patrullar. Cuando se trata de determinar el lugar de un accidente y localizar v\u00edctimas, los socorristas env\u00edan drones. Tambi\u00e9n, <a href=\"https:\/\/latam.kaspersky.com\/blog\/drones-maritimos-volar-nadar-y-sumergirse\/5348\/\" target=\"_blank\" rel=\"noopener\">este tipo de veh\u00edculo a\u00e9reo no tripulado puede servir para desarmar viejas minas<\/a>, seguir a cazadores furtivos e, incluso, <a href=\"http:\/\/beforeitsnews.com\/blogging-citizen-journalism\/2016\/01\/dahboo77-video-area-51-first-ever-drone-footage-from-tikaboo-peak-2527274.html\" target=\"_blank\" rel=\"noopener nofollow\">espiar la famosa \u00c1rea 51<\/a>.<\/p>\n<p>Hoy en d\u00eda, los cuadric\u00f3pteros, hexac\u00f3pteros y otros multic\u00f3pteros se pueden adquirir a un precio irrisorio, lo que levanta ciertas preocupaciones con respecto a la privacidad, como el hecho de que puedan volar por donde quieran y \u00a1grabar casi todo lo que sus due\u00f1os quieran! Pero cuando se comprendi\u00f3 que <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-drones-son-una-amenaza\/4762\/\" target=\"_blank\" rel=\"noopener\">es muy dif\u00edcil y casi in\u00fatil espiar al vecino<\/a> mediante el uso de drones comunes, algunos miedos se evaporaron.<\/p>\n<p>La gente ha empezado a divertirse. Por ejemplo, algunos los han armado con cosas como <a href=\"http:\/\/www.popsci.com\/finnish-filmmakers-gave-drone-chainsaw\" target=\"_blank\" rel=\"noopener nofollow\">motosierras<\/a> y <a href=\"https:\/\/www.youtube.com\/watch?v=FI--wFfipvA\" target=\"_blank\" rel=\"noopener nofollow\">pistolas<\/a> y, como cab\u00eda esperar, han publicado videos en YouTube de sus experimentos, ganando as\u00ed \u201cme gustas\u201d y atrayendo la atenci\u00f3n. Sin embargo, se considera que estos veh\u00edculos a\u00e9reos no tripulados son una tecnolog\u00eda cuestionable y un ejemplo de ello fue la fuerte discusi\u00f3n que tuvieron este a\u00f1o <a href=\"https:\/\/www.youtube.com\/watch?v=1dzmXs7Jb3k\" target=\"_blank\" rel=\"noopener nofollow\">los cazadores de Pensilvania<\/a> sobre si es legal o justa la caza de animales mediante el uso de drones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are <a href=\"https:\/\/twitter.com\/hashtag\/drones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#drones<\/a> as scary as they seem? <a href=\"https:\/\/t.co\/6jqha7bonz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6jqha7bonz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/N4Puv6NRZ0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N4Puv6NRZ0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/552497356210704384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otras personas decidieron que los drones son molestos y se tomaron en serio la creaci\u00f3n de un arma contra estas repugnantes m\u00e1quinas voladoras. As\u00ed es c\u00f3mo ha surgido <a href=\"https:\/\/youtu.be\/M6tT1GapCe4\" target=\"_blank\" rel=\"noopener nofollow\">SkyWall, un sistema de protecci\u00f3n profesional<\/a> con mecanismo volador que los derriba con la ayuda de redes. Otros se unieron a un <em>flashmob<\/em> en el que unos <a href=\"http:\/\/www.theverge.com\/2016\/3\/8\/11184004\/jet-ski-destroys-drone-video\" target=\"_blank\" rel=\"noopener nofollow\">conductores de motos de agua<\/a> mostraban que es posible destrozar un dron con sus equipos flotantes. Otros empezaron una campa\u00f1a de financiaci\u00f3n en Kickstarter para el desarrollo de un <a href=\"http:\/\/www.theguardian.com\/technology\/2014\/jun\/19\/spying-personal-drone-detection-system-kickstarter\" target=\"_blank\" rel=\"noopener nofollow\">mecanismo neutralizador de drones<\/a>. Incluso <a href=\"http:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/s--aaanjima--\/c_scale,f_auto,fl_progressive,q_80,w_800\/mannx1mlsvgjedoglske.gif\">las \u00e1guilas, tras obtener experiencia, han aprendido a cazar drones<\/a>.<\/p>\n<p>Los <em>hackers<\/em> tambi\u00e9n decidieron comprobar lo dif\u00edcil que ser\u00eda comprometer los drones profesionales que utilizan las fuerzas policiales y militares.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Uno de ellos, un residente de Gaza de 22 a\u00f1os llamado Majd Ouida, fue arrestado por la polic\u00eda israel\u00ed en marzo porque los investigadores sospechaban que hab\u00eda intentado <em>hackear<\/em> los drones de las Fuerzas de Defensa de Israel en tres ocasiones. El \u00faltimo intento tuvo \u00e9xito y el joven intercept\u00f3 la transmisi\u00f3n de los drones. Al parecer, compr\u00f3 el equipo necesario a unos distribuidores estadounidenses.<\/p>\n<p>\u00c9sta no ha sido la primera vez que los drones israel\u00edes han sido <em>hackeados<\/em>, pues algunas agencias de inteligencia extranjeras ya lo hab\u00edan hecho. Gracias a Edward Snowden, sabemos de la existencia de la operaci\u00f3n \u201c<em>Anarchist<\/em>\u201d en la <a href=\"https:\/\/theintercept.com\/2016\/01\/28\/israeli-drone-feeds-hacked-by-british-and-american-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">que las agencias de inteligencia americanas y brit\u00e1nicas accedieron en secreto<\/a> a las im\u00e1genes en directo de drones israel\u00edes y jets de monitoreo de operaciones militares en Gaza, Palestina.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obviamente, los servicios especiales y sus agentes est\u00e1n cualificados para dicho trabajo, pues no es necesario que seas James Bond para <em>hackear<\/em>, por ejemplo, un dron industrial utilizado por los departamentos de polic\u00eda y bomberos americanos.<\/p>\n<p>Durante la conferencia RSA, el experto en seguridad Nils Rodday <a href=\"http:\/\/www.wired.com\/2016\/03\/hacker-says-can-hijack-35k-police-drone-mile-away\/\" target=\"_blank\" rel=\"noopener nofollow\">afirm\u00f3<\/a> haber conseguido controlar un cuadric\u00f3ptero de ese tipo gracias a un fallo de seguridad. Esta vulnerabilidad se halla en este modelo en concreto y en dispositivos similares cuyo coste oscila entre los 30 y los 35 mil d\u00f3lares. A su vez, el delincuente s\u00f3lo necesita un port\u00e1til de 500 d\u00f3lares y un econ\u00f3mico chip de radio conectado por USB para que funcione. El investigador cree que las vulnerabilidades descubiertas podr\u00edan afectar a una amplia gama de drones de lujo.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/M_pltBN4SAo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Los drones han de seguir r\u00e1pidamente una serie de \u00f3rdenes. Para reducir el tiempo de retraso, los desarrolladores no usan ning\u00fan cifrado o utilizan un simple protocolo WEP, que puede ser <em>hackeado <\/em>en cuesti\u00f3n de segundos. Por ello, es posible controlar el dron de otra persona. Una vez hecho esto, el <em>hacker<\/em> puede apagarlo, hacerlo volar ad\u00f3nde quiera, a la velocidad que quiera, cambiar puntos clave de su ruta y m\u00e1s. En resumen, puede romperlo, estrellarlo o, a\u00fan peor, hacer que se estrelle contra alguien.<\/p>\n<p>El investigador contact\u00f3 con los desarrolladores de este objeto a\u00e9reo y la compa\u00f1\u00eda planea solventar el problema en la pr\u00f3xima versi\u00f3n de cuadr\u00f3pteros que venda. El <em>quid<\/em> de la cuesti\u00f3n es que parchear los drones ya vendidos no es f\u00e1cil porque no est\u00e1n conectados a Internet directamente, por lo que no pueden descargar una actualizaci\u00f3n de seguridad.<\/p>\n<p>Incluso si la compa\u00f1\u00eda lanzara un nuevo <em>firmware<\/em> con un cifrado m\u00e1s fuerte y los usuarios pudieran instalarlo de alg\u00fan modo, este ralentizar\u00eda al dron porque necesitar\u00eda m\u00e1s tiempo para descifrar los comandos. Para que el cifrado no a\u00f1ada ralentizaci\u00f3n, se necesitar\u00eda a\u00f1adir otro chip, y para ello el fabricante tendr\u00eda que ordenar una retirada del producto.<\/p>\n<p>En el mundo de los <em>gadgets<\/em>, los dispositivos conectados e Internet mundial, este tipo de fallo parece garrafal pero no seamos tajantes, pues como sucede con toda nueva tecnolog\u00eda, requiere de pruebas exhaustivas. No, no son seguros: la verdad es que a un robot volador se le puede a\u00f1adir una motosierra y usarlo para destrozar el arbusto del vecino, o <em>hackear<\/em> un dron para llevar a cabo actividades maliciosas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Es posible a\u00f1adir un arma o una motosierra a un #dron. Y es posible hackearlo para obtener el control total del dispositivo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FLZj3&amp;text=Es+posible+a%C3%B1adir+un+arma+o+una+motosierra+a+un+%23dron.+Y+es+posible+hackearlo+para+obtener+el+control+total+del+dispositivo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Es importante entender que cualquier innovaci\u00f3n tiene sus cosas buenas y malas. Antes se cre\u00eda que la electricidad era alg\u00fan tipo de brujer\u00eda, pero ahora nos gusta a todos. Lo mismo suceder\u00e1 con los drones.<\/p>\n<p>Hasta que esto suceda, deber\u00edamos tener cuidado cuando usemos dispositivos tecnol\u00f3gicos totalmente nuevos y prestar <em>especial<\/em> atenci\u00f3n si elegimos dispositivos inteligentes para el <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-dia-que-hackee-mi-propia-casa\/3729\/\" target=\"_blank\" rel=\"noopener\">hogar<\/a> y la <a href=\"https:\/\/latam.kaspersky.com\/blog\/quien-tiene-la-culpa-del-hack-a-las-camaras-web\/4609\/\" target=\"_blank\" rel=\"noopener\">familia<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hemos visto drones armados con motosierras y pistolas. A\u00fan m\u00e1s alarmante es la facilidad con la que se pueden hackear.<\/p>\n","protected":false},"author":522,"featured_media":7071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[2525,1592,271,90,37,38,2524],"class_list":{"0":"post-7070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-cuadricoptero","9":"tag-drones","10":"tag-hackeo","11":"tag-hackers","12":"tag-privacidad","13":"tag-seguridad","14":"tag-uav"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-armed-drones\/7070\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-armed-drones\/7098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-armed-drones\/8238\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-armed-drones\/8094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-armed-drones\/11726\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-armed-drones\/5590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-armed-drones\/7580\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-armed-drones\/11263\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-armed-drones\/11726\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-armed-drones\/11998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/cuadricoptero\/","name":"cuadric\u00f3ptero"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7070"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7070\/revisions"}],"predecessor-version":[{"id":24449,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7070\/revisions\/24449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7071"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}