{"id":9109,"date":"2017-04-19T23:02:53","date_gmt":"2017-04-19T23:02:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=9109"},"modified":"2020-07-03T05:00:06","modified_gmt":"2020-07-03T11:00:06","slug":"drone-gone-in-11-ms","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/drone-gone-in-11-ms\/9109\/","title":{"rendered":"Adi\u00f3s dron en 11 milisegundos"},"content":{"rendered":"<p>Hoy en d\u00eda hay drones por todas partes. Amazon <a href=\"https:\/\/www.usatoday.com\/story\/tech\/news\/2016\/12\/14\/amazon-delivered-its-first-customer-package-drone\/95401366\/\" target=\"_blank\" rel=\"noopener nofollow\">entrega paquetes<\/a> mediante drones. Los cineastas y trabajadores de medios ponen c\u00e1maras en el aire para obtener planos amplios atractivos. Algunos entusiastas a los que no les importa pagar 500 euros o m\u00e1s por un juguete inteligente usan los drones para explorar el cielo o hacer v\u00eddeos de las bodas de sus amigos.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03050001\/drone-gone-new-featured.jpg<\/p>\n<p>Es f\u00e1cil hacerte fotos con tu nuevo dron de 500 euros, haci\u00e9ndolo despegar y\u2026 vi\u00e9ndolo alejarse sin poder hacer nada porque ignora el mando de control que tienes en las manos.<\/p>\n<p>No se trata ni de un error del <i>firmware<\/i> ni de un fallo del controlador: tu dron ha sido secuestrado. En el <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/sas\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a>, el experto en seguridad Jonathan Andersson demostr\u00f3 que un malhechor con habilidades puede crear un dispositivo capaz de secuestrar drones en cuesti\u00f3n de segundos.<\/p>\n<p>Andersson utiliz\u00f3 una <a href=\"https:\/\/es.wikipedia.org\/wiki\/Radio_definida_por_software\" target=\"_blank\" rel=\"noopener nofollow\">radio definida por <i>software<\/i> <\/a>(SDR), una unidad de control de drones, un microordenador y otros equipos electr\u00f3nicos para montar dicho dispositivo. Lo llam\u00f3 Icarus. Con la ayuda de la SDR, Andersson sintoniz\u00f3 la frecuencia que el dron utiliza para comunicarse con su controlador y, luego, experiment\u00f3 hasta que supo c\u00f3mo se transmit\u00edan exactamente las se\u00f1ales entre los dispositivos.<\/p>\n<p><a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=blg&amp;utm_source=kd_banner_170405&amp;utm_campaign=ww_sas2017promo\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-10417\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/04\/05195606\/SAS-Banner-KB-3-1024x210.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a>Andersson necesit\u00f3 tiempo para aprender c\u00f3mo funciona la transmisi\u00f3n de datos entre un dron y su unidad de control, en especial porque cambian de canal cada 11 milisegundos. Sin embargo, una vez conseguido, el camino para secuestrar un dron se vuelve claro; todos los desarrolladores de juguetes inteligentes usan protocolos similares.<\/p>\n<p>Los desarrolladores utilizan el m\u00e9todo popular conocido como \u201c<a href=\"https:\/\/es.wikipedia.org\/wiki\/Seguridad_por_oscuridad\" target=\"_blank\" rel=\"noopener nofollow\">seguridad por oscuridad<\/a>\u201d y conf\u00edan en la complejidad de los protocolos en detrimento de un cifrado seguro. Icarus puede <i>hackear<\/i> su primitivo cifrado y enviar una serie de comandos para secuestrar una nave durante los 11 milisegundos que espera el dispositivo para cambiar de canal.<\/p>\n<p>Como resultado, el control leg\u00edtimo del dron deja de funcionar y el control pasa a estar en manos maliciosas. Este v\u00eddeo muestra c\u00f3mo funciona en el mundo real.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NwhW8q_-gH4?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Andersson explic\u00f3 que esta amenaza puede influenciar potencialmente toda la industria de los drones (de juguetes baratos a naves caras y profesionales) porque los drones y las unidades de control usan protocolos de transferencia de informaci\u00f3n que son vulnerables al mismo tipo de ataque.<\/p>\n<p>Un cifrado seguro podr\u00eda solucionar el problema, pero no es tan f\u00e1cil (muchos controladores no son compatibles con las actualizaciones de <i>software<\/i>). Adem\u00e1s, un cifrado seguro requiere una buena capacidad de c\u00e1lculo, lo que conlleva un gasto adicional de energ\u00eda por parte del controlador <i>y<\/i> del aeroplano. El problema de energ\u00eda complica la situaci\u00f3n: cuando se trata de drones, cada pizca de bater\u00eda es valiosa.<\/p>\n<p>Nos gustar\u00eda creer que los desarrolladores solucionar\u00e1n estos problemas en un futuro cercano. \u00a1Es triste decirle adi\u00f3s a un dron secuestrado! Los cineastas se entristecer\u00e1n a\u00fan m\u00e1s: sus drones valen miles y miles de d\u00f3lares (y son igual de f\u00e1ciles de <i>hackear<\/i>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los drones son parte del Internet de las Cosas y bien sabido es que es muy vulnerable.<\/p>\n","protected":false},"author":675,"featured_media":9110,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2942,70,2938,1592,2939,271,2937,2943,2936,783,2941,1710,38,2940],"class_list":{"0":"post-9109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-thasas2017","10":"tag-cifrado","11":"tag-dji","12":"tag-drones","13":"tag-gopro-karma","14":"tag-hackeo","15":"tag-hexacoptero","16":"tag-protocolo","17":"tag-quadrotor","18":"tag-sas","19":"tag-secuestro","20":"tag-security-analyst-summit","21":"tag-seguridad","22":"tag-xiaomi-mi-drone"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/drone-gone-in-11-ms\/9109\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/drone-gone-in-11-ms\/11048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/drone-gone-in-11-ms\/8654\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/drone-gone-in-11-ms\/10413\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/drone-gone-in-11-ms\/10152\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/drone-gone-in-11-ms\/14628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/drone-gone-in-11-ms\/3128\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/drone-gone-in-11-ms\/14692\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/drone-gone-in-11-ms\/7297\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/drone-gone-in-11-ms\/6618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/drone-gone-in-11-ms\/10078\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/drone-gone-in-11-ms\/15335\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/drone-gone-in-11-ms\/14692\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/drone-gone-in-11-ms\/14692\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/drones\/","name":"Drones"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=9109"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9109\/revisions"}],"predecessor-version":[{"id":19514,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9109\/revisions\/19514"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/9110"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=9109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=9109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=9109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}