Desea recibir notificaciones de defensa.noticiascatarinenses.com? 28426o
X
Domingo, 25 de mayo de 2025 Iniciar Sesin Suscrbase

Drones para hackear y drones vctimas de hackers 555s30

CIBERSEGURIDAD i5v43

Los drones son aeronaves no tripuladas que con el paso de los aos se han convertido en algo habitual por lo que su sector ha experimentado un crecimiento enorme. Sus puntos ms fuertes son su versatilidad, sus prestaciones y la gran cantidad de usos diferentes que se les puede dar y que estn creando puestos de trabajo, desde grabar planos imposibles de otra forma en eventos, pasando por ser usados como repartidores de comida en algunos lugares del mundo, hasta usados para hackear.

Con tan solo un dron, un ordenador, una radio, una batera y una antena acoplada se puede transmitir nuestro propio canal de televisin, Cmo?

Cuando el dron vaya sobrevolando las antenas de las casas en lugar de recibir la seal original recibir la nuestra, esto se debe a la nula capa de seguridad en la seal de radio, ya que no autentica, algo que tambin pasa con los GPS o las redes de telefona mvil, ya que estos cogen la mejor seal que exista a su alrededor, sea cual sea. Algo que parece un ataque sin demasiada importancia a un particular se puede extrapolar a una escala mucho mayor, si en lugar de llevar la seal de nuestro dron a una antena de una casa particular se lleva a un centro transmisor amplificar el ataque hacia toda la zona donde acte esa antena.

Pero esto, como todo, siempre puede ir a peor. Con un dispositivo se puede recibir la seal de la TV original y volver a retransmitir el mismo vdeo pero en el cul se puede introducir nuestra propia aplicacin, as se pueden hacer cosas realmente peligrosas, como registrar cualquier cosa que tecleen para buscar en la smart tv, sus contraseas, cuentas de correo, conocer la clave wifi o incluso simplemente dejar que piensen que ven la TV con normalidad y utilizarlas para que minen criptomonedas.

Como vemos los drones se pueden usar para hackear pero tambin puede ocurrir que ellos sean las vctimas del ataque. Esto puede realizarse por ejemplo con una falsificacin de GPS, en este ataque se puede enviar al dron a unas coordenadas GPS falsas y con ello el atacante puede robarlo junto con lo que lleva, como una cmara y las imgenes y vdeos que tenga almacenados en la tarjeta de memoria. Este ataque puede realizarse desde 1,5 km de distancia y el atacante secuestra la seal de mando y control entre el operador y el dron ya que como se ha dicho antes, la seal de radio no suele estar cifrada, por lo que puedes hacerte con el control o simplemente bloquear la seal para que el dron no sepa cmo actuar.

Pero esto no se queda aqu, el experto en seguridad Jonathan Andersson demostr como hackear un dron en pleno vuelo pero no interceptando la seal de control del dron, sino piratendolo en pleno vuelo y que el atacante se quede con el control del dron mediante Icarus el sistema que l mismo ha creado, este mtodo interfiere en la seal inalmbrica de transmisin de la aeronave, es decir, interfiere la seal de vdeo de la cmara hacia el receptor, que no es la misma que la de radio, que es con la que se controla el dron, aunque de momento para ello necesita que el dron tenga una particularidad, que obedezca un protocolo de seal DSMx, cualquier otro es inmune.

Todo esto puede intuirse como algo malo, aunque tambin hay que ver el otro lado de la moneda, estos mtodos no tienen que ser usados necesariamente para ilegalidades sino que pueden usarse precisamente para evitarlas, como la inutilizacin de los drones que vuelen ilegalmente, pudiendo tomar el control del dispositivo en el caso de que fuera preciso, derribar drones por la intromisin en la trayectoria de aviones cerca a aeropuertos, para evitar que espen lugares privados o evitar la manipulacin de estos para ataques terroristas.

Como conclusin, los drones tienen y tendrn todava ms importancia dentro de nuestra sociedad, por lo que como con toda evolucin tecnolgica debe traer consigo una mejora en la seguridad para evitar que sean usados con fines lucrativos o negativos para las personas, como dijo Robert Mueller, exdirector del FBI, hay dos tipos de empresas: aquellas que han sido hackeadas, y aquellas que lo van a ser, por lo que hay que prepararse para posibles ataques. (Diego Calvo Maroas, DLTCode)


Copyright Grupo Edefa S.A. defensa.com ISSN: 3045-5170. Prohibida la reproduccin total o parcial de este artculo sin permiso y autorizacin previa por parte de la empresa editora.