Hay varias formas de secuestrar drones

H

Ahora que los drones, esas pequeñas aeronaves no tripuladas se han vuelto tan populares, algunos científicos han encontrado varias formas secuestrar o alterar su vuelo.

Un equipo de seguridad informática de la Universidad Johns Hopkins ha descubierto no una, sino varias maneras de tomar el control sobre ellos. Su investigación hace que se presenten nuevas preocupaciones acerca de la seguridad de estos aparatos, especialmente ahora que las ventas de los mismo se han disparado.

Aunque hace relativamente poco tiempo que se ofrecen a todo público, según la revista Fortune, sus ventas se han triplicado en tan sólo un año. Desde pequeños juguetes cuya única función es volar, pasando por los populares drones equipados con cámaras que se controlan con un teléfono inteligente, hasta llegar a los vehículos de uso comercial, para entregar paquetes o monitorizar diversas actividades, estos dispositivos han encontrado un nicho importante en el mercado.

El problema es que la creciente demanda ha llevado a los fabricantes a aumentar considerablemente la oferta en muy poco tiempo, lo cual ha llevado a que aparezcan baches en sus sistemas de seguridad. Lanier Watkins, el científico que supervisa los estudios de ciberseguridad en la universidad Johns Hopkins dice: “Puedes ver mucha tecnología en estos drones, pero la seguridad de los mismos es frecuentemente menospreciada; el valor de nuestro trabajo consiste en demostrar que estos drones son muy vulnerables a los ataques”.

Watkins trabajó con cinco graduados de seguridad informática para encontrar las puertas abiertas en la seguridad de un tipo muy popular de dron, el Parrot Bebop 1. En su investigación, el equipo descubrió tres formas de intervenir la operación normal del aparato en vuelo. Aunque los investigadores enviaron la información al fabricante, dicen no haber recibido ninguna respuesta.

parrot-bebop-09

Michael Hooper, uno de los investigadores dijo que una de las técnicas consistió en enviar al aparato “miles de solicitudes de conexión”, lo cual sobrecargó al procesador, obligándolo a aterrizar. De este modo, un atacante podría conseguir acceso físico al dron y causar daño aún mayor.

El segundo método consistió en enviar una enorme cantidad de información al dron, hasta exceder su capacidad de análisis de datos, lo cual lo llevará a estrellarse. También lograron que el dron hiciera un aterrizaje de emergencia al enviarle información falsa que le hacía creer que dicha información provenía de sí mismo. Eventualmente el sistema de control aceptaba esos datos como reales, causando la interrupción del vuelo.

Con su trabajo, los científicos demostraron que existen opciones reales de que un atacante pueda tomar control de un dron y conseguir acceso físico al mismo, causando su pérdida o efectuando modificaciones que lo puedan convertir en un peligro incluso para el propietario.

Se encontraron otras fallas que, aunque no suponen un problema de seguridad tan serio, sí pueden tener efectos negativos: en teoría, cualquiera con los conocimientos necesarios podría cargar o descargar archivos o capturar la imagen de las cámaras en pleno vuelo. Por lo pronto el equipo ha empezado a realizar pruebas similares con otros aparatos, para saber si es un mal muy extendido.

About the author

Juan Fernández

Add comment