¿Desea recibir notificaciones de www.defensa.com?
X
Viernes, 26 de abril de 2024 Iniciar Sesión Suscríbase

Drones para hackear y drones víctimas de hackers

CIBERSEGURIDAD

Los drones son aeronaves no tripuladas que con el paso de los años se han convertido en algo habitual por lo que su sector ha experimentado un crecimiento enorme. Sus puntos más fuertes son su versatilidad, sus prestaciones y la gran cantidad de usos diferentes que se les puede dar y que están creando puestos de trabajo, desde grabar planos imposibles de otra forma en eventos, pasando por ser usados como repartidores de comida en algunos lugares del mundo, hasta usados para hackear.

Con tan solo un dron, un ordenador, una radio, una batería y una antena acoplada se puede transmitir nuestro propio canal de televisión, ¿Cómo?

Cuando el dron vaya sobrevolando las antenas de las casas en lugar de recibir la señal original recibirá la nuestra, esto se debe a la nula capa de seguridad en la señal de radio, ya que no autentica, algo que también pasa con los GPS o las redes de telefonía móvil, ya que estos cogen la mejor señal que exista a su alrededor, sea cual sea. Algo que parece un ataque sin demasiada importancia a un particular se puede extrapolar a una escala mucho mayor, si en lugar de llevar la señal de nuestro dron a una antena de una casa particular se lleva a un centro transmisor amplificará el ataque hacia toda la zona donde actúe esa antena.

Pero esto, como todo, siempre puede ir a peor. Con un dispositivo se puede recibir la señal de la TV original y volver a retransmitir el mismo vídeo pero en el cuál se puede introducir nuestra propia aplicación, así se pueden hacer cosas realmente peligrosas, como registrar cualquier cosa que tecleen para buscar en la smart tv, sus contraseñas, cuentas de correo, conocer la clave wifi o incluso simplemente dejar que piensen que ven la TV con normalidad y utilizarlas para que minen criptomonedas.

Como vemos los drones se pueden usar para hackear pero también puede ocurrir que ellos sean las víctimas del ataque. Esto puede realizarse por ejemplo con una falsificación de GPS, en este ataque se puede enviar al dron a unas coordenadas GPS falsas y con ello el atacante puede robarlo junto con lo que lleva, como una cámara y las imágenes y vídeos que tenga almacenados en la tarjeta de memoria. Este ataque puede realizarse desde 1,5 km de distancia y el atacante secuestra la señal de mando y control entre el operador y el dron ya que como se ha dicho antes, la señal de radio no suele estar cifrada, por lo que puedes hacerte con el control o simplemente bloquear la señal para que el dron no sepa cómo actuar.

Pero esto no se queda aquí, el experto en seguridad Jonathan Andersson demostró como hackear un dron en pleno vuelo pero no interceptando la señal de control del dron, sino pirateándolo en pleno vuelo y que el atacante se quede con el control del dron mediante  “Icarus” el sistema que él mismo ha creado, este método interfiere en la señal inalámbrica de transmisión de la aeronave, es decir, interfiere la señal de vídeo de la cámara hacia el receptor, que no es la misma que la de radio, que es con la que se controla el dron, aunque de momento para ello necesita que el dron tenga una particularidad, que obedezca un protocolo de señal DSMx, cualquier otro es inmune.

Todo esto puede intuirse como algo malo, aunque también hay que ver el otro lado de la moneda, estos métodos no tienen que ser usados necesariamente para ilegalidades sino que pueden usarse precisamente para evitarlas, como la inutilización de los drones que vuelen ilegalmente, pudiendo tomar el control del dispositivo en el caso de que fuera preciso, derribar drones por la intromisión en la trayectoria de aviones cerca a aeropuertos, para evitar que espíen lugares privados o evitar la manipulación de estos para ataques terroristas.

Como conclusión, los drones tienen y tendrán todavía más importancia dentro de nuestra sociedad, por lo que como con toda evolución tecnológica debe traer consigo una mejora en la seguridad para evitar que sean usados con fines lucrativos o negativos para las personas, como dijo Robert Mueller, exdirector del FBI, “hay dos tipos de empresas: aquellas que han sido hackeadas, y aquellas que lo van a ser”, por lo que hay que prepararse para posibles ataques. (Diego Calvo Maroñas, DLTCode)


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.