Seguridad

Drones bajo ataque

Desde los que entran en un bolsillo o los tan grandes como para hacer envío de mercancías, así como aquellos con cámara Full HD, estos aparatos se pueden controlar desde un dispositivo móvil para hacer monitoreo del área o para diversión de los usuarios, asegura el investigador de HP, Oleg Petrovsky.

El blog de Eset asegura que los UAV, por sus siglas en inglés (Unmanned Aerial Vehicle), se han vuelto muy populares con una amplia variedad de aplicaciones, e incluso se prevé que para 2024 la industria casi duplicará su participación en el mercado hasta llegar a mover 11 mil 500 millones de dólares. No obstante, como con cualquier tecnología de rápido crecimiento y adopción, el factor seguridad se convierte en uno de los más importantes y muchas veces se habla de drones bajo ataque.

Durante la conferencia Virus Bulletin 2015, realizada recientemente en Praga, Eset acudió a la presentación del investigador de HP, Oleg Petrovsky, quien demostró algunas características vulnerables de los drones.

Así que para entender un poco el alcance de los ataques que se podrían llegar a presentar sobre este tipo de dispositivos, es importante conocer las características de diseño básicas que tienen.

Para empezar, su funcionamiento general está conformado por un grupo de sensores y una unidad de procesamiento integrada, que por lo general puede ser un microcontrolador que va desde 8 bits hasta arquitecturas más complejas de 32 bits.

Como parte de los sensores, los drones pueden incorporar controladores de velocidad de los motores, sensores de orientación magnética, GPS o altímetros, entre otros, que les otorgan una amplia autonomía para el tipo de movimientos y operaciones que realizan.

Toda esta serie de sensores, que pueden estar embebidos en un mismo chip, se comunican con la unidad central de proceso mediante protocolos seriales como I2C, SP o UART. A su vez esta unidad de procesamiento se puede comunicar con la unidad de control telemétrico para informar al operador del estado del dron y que éste interactúe con la unidad.

A grandes rasgos, afirma el blog de Eset, se puede entender que la complejidad en el funcionamiento de estos dispositivos genera una amplia superficie de ataque, sobre la cual ya se hicieron algunas pruebas de concepto que demostraron ciertas vulnerabilidades.

Entonces, además de los múltiples componentes que intervienen en la manipulación de un UAV, es importante tener presente que existe una amplia variedad de microcontroladores en el mercado, cada uno con sus propias características de seguridad. Así que la manera en que un atacante podría aprovechar las diferentes vulnerabilidades varía en función del del dispositivo.

Sin embargo, de acuerdo al trabajo presentado por Oleg Petrovsky, hay seis posibles puntos de ataque:

  1. Bootloaders: La amplia variedad de microcontroladores disponibles tiene una buena documentación sobre su protocolo de arranque, el cual por lo general no posee ninguna comprobación de seguridad. Esto lo convierte en un proceso que podría ser monitoreado e incluso modificado. Si se tiene en cuenta que estas rutinas son las encargadas de cargar el firmware y de iniciar todo el hardware, se puede dimensionar el impacto en caso de ser alterado.
  2. Firmware: En muchos casos, el firmware puede ser modificado y cargado al controlador de vuelo para modificar el comportamiento del dron.
  3. Configuración de hardware: El hecho de que muchos sensores estén integrados dentro de las mismas unidades de procesamiento hace que sea complejo calibrar y probar su funcionamiento. Por esta razón, muchas unidades de procesamiento tienen la posibilidad de agregar módulos externos con diferentes tipos de sensores, lo cual podría ser utilizado para alterar el normal funcionamiento de un UAV.
  4. Unidad de GPS: El módulo de GPS es uno de los sensores fundamentales para la operación normal de un UAV, por lo tanto, el hecho de que pueda ser manipulado se convierte en un problema bastante serio. Una de las formas demostradas en las que se puede interferir con su operación es mediante el firmware de la unidad de procesamiento para modificar los datos intercambiados. Otra manera podría ser al simular la señal de posicionamiento de los satélites, de manera que se podrían alterar coordenadas de posicionamiento o directamente obstruir la señal y dejar incomunicado al dron.
  5. Comunicación y telemetría: El protocolo de comunicación entre la unidad de control de vuelo y el control en tierra no está diseñado en función de las características de seguridad, por lo que podrían permitir que éste sea reconfigurado y manejado de forma remota por otro operador diferente, sin ningún tipo de autenticación especial. Uno de estos ataques consiste en interferir la señal de comunicación y modificar la comunicación establecida, para aprovechar el intercambio de datos entre el operador y el dron.
  6. Aplicaciones maliciosas: Dado que muchos de los UAV utilizan microcontroladores con sistemas operativos de tiempo real (RTOS) como Linux, se abre la posibilidad para que se ejecuten aplicaciones para ganar el mando de los controladores de los sensores y alterar el funcionamiento de la operación en vuelo de la unidad.

Así, como generalmente pasa con las tecnologías emergentes y el hecho de que se masifiquen rápidamente, la seguridad pasa a un segundo plano y no es incorporada desde el diseño.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Botón volver arriba