As赤 se puede hackear un dron en pleno vuelo
El pirateo ha llegado a tal punto que ya se puede quitar el control de un dron a distancia. ?C車mo? Con la m芍quina Icarus.
Tecnol車gicamente hablando, la 谷poca actual en que la que vivimos es una gozada a toda velocidad: tenemos todo tipo de productos inteligentes, no s車lo nuestros m車viles, y cada semana hay cosas nuevas, como la barra t芍ctil que Apple se ha sacado de la manga para sus pr車ximos Macbook Pro, o el estudio de trabajo de Windows Surface Desktop. Pero por desgracia, el precio a pagar por los avances, las redes y un mundo globalmente conectado es lo expuestos que estamos a los hackers o piratas inform芍ticos, que son capaces incluso de enterarse de nuestras contrase?as mediante el teclado inal芍mbrico que manejamos.
Hackear un dron en pleno vuelo
Para haceros una idea de hasta d車nde puede llegar la cosa, el experto en seguridad Jonathan Andersson ha demostrado que es posible hacer algo como hackear un dron en pleno vuelo. No, no hablamos de interceptar la se?al de control del aparato e intervenirla para que no responda bien a las 車rdenes. Hablamos de piratear la se?al en pleno vuelo y que el atacante se quede con el control del dron mientras el piloto intenta en vano recuperarlo. ?C車mo lo consigue? Con un sistema propio que ha creado llamado &Icarus*.
La efectividad de Icarus se basa en que observa el protocolo oculto compartido entre el drone y el mando de control, y luego fuerza la entrada a este, ampar芍ndose en una &vulnerabilidad a un ataque sincronizado, interceptando la se?al del transmisor original al dron para que este acepte las 車rdenes del hacker y rechace las del piloto original. Aunque de momento Icarus necesita una particularidad como es el hecho de que el dron debe obedecer a un protocolo de se?al DSMx. Cualquier otro es inmune a este ataque.
Diferentes protocolos de se?ales
Las conclusiones de esto son que, como vemos, para hackear cualquier dispositivo electr車nico simplemente se necesita el suficiente tiempo y persistencia en ello. DSMx no es el 迆nico protocolo de se?ales disponible, hay muchos alternativos montados por diferentes fabricantes de drones, lo que significa que hay m芍s objetivos en potencia para ser hackeados.
Una cosa es conseguir el control de un dron de un particular, y otra es ser capaces de controlar dones del ej谷rcito, aquellos que llevan a cabo operaciones clasificadas no tripuladas como la eliminaci車n de objetivos a distancia y que plantear赤an una amenaza en toda regla de ser intervenida su se?al por un grupo terrorista que los utilizar芍 con fines destructivos.