Drones bajo ataque: 6 aspectos vulnerables de su funcionamiento

Desde drones pequeños que entran en un bolsillo o tan grandes como para hacer envío de mercancías, hasta otros con cámara Full HD que se pueden controlar desde un dispositivo móvil para hacer monitoreo de extensas zonas de cultivo o simplemente para diversión de sus usuarios. Esa es la amplitud de las características que proveen.

Los UAV, por sus siglas en inglés Unmanned Aerial Vehicle, se han vuelto muy populares con una amplia variedad de aplicaciones, e incluso se prevé que para 2024 la industria casi duplicará su participación en el mercado hasta llegar a mover $11500 millones de dólares.

Como con cualquier tecnología de rápido crecimiento y adopción en el mercado, el factor seguridad empieza a convertirse en uno importante y muchas veces se habla de drones bajo ataque. Durante la conferencia Virus Bulletin 2015, realizada recientemente en Praga, asistimos a la presentación del investigador de HP Oleg Petrovsky que demostró algunas características vulnerables de los drones.

Características básicas de diseño de los UAV

Para entender un poco el alcance de los ataques que se podrían llegar a presentar sobre este tipo de dispositivos, es importante conocer las características de diseño básicas que tienen los UAV.

La complejidad de los drones genera una amplia superficie de ataque y algunas pruebas de concepto demostraron vulnerabilidades

Su funcionamiento general está conformado por un grupo de sensores y una unidad de procesamiento integrada, que por lo general puede ser un microcontrolador que puede ir desde 8-bits hasta arquitecturas más complejas de 32-bits.

Como parte de los sensores, los drones pueden tener incorporados controladores de velocidad de los motores, sensores de orientación magnética, GPS o altímetros, entre otros, que les otorgan una amplia autonomía para el tipo de movimientos y operaciones que pueden realizar.

Toda esta serie de sensores, que pueden estar embebidos en un mismo chip, se comunican con la unidad central de proceso utilizando protocolos seriales como I2C, SP o UART. A su vez esta unidad de procesamiento se puede comunicar con la unidad de control telemétrico para informar al operador del estado del dron y que este pueda interactuar con la unidad.

A grandes rasgos, se puede entender que la complejidad en el funcionamiento de estos dispositivos genera una amplia superficie de ataque, sobre la cual ya se han hecho algunas pruebas de concepto que demostraron ciertas vulnerabilidades.

Agujeros de seguridad que pueden ser explotados en drones

Además de los múltiples componentes que intervienen en la manipulación de un UAV es importante tener presente que existe una amplia variedad de microcontroladores en el mercado, cada uno con sus propias características de seguridad. Así que la manera en que un atacante podría aprovechar las diferentes vulnerabilidades puede variar dependiendo del dispositivo.

En tecnologías emergentes que se masifican rápidamente, la seguridad pasa a un segundo plano y no es incorporada desde el diseño

Sin embargo, de acuerdo al trabajo presentado por Oleg Petrovsky hay seis posibles puntos de ataque:

1. Bootloaders

La amplia variedad de microcontroladores disponibles tiene una buena documentación sobre su protocolo de arranque, el cual por lo general no posee ninguna comprobación de seguridad. Esto lo convierte en un proceso que podría ser monitoreado e incluso modificado.

Si se tiene en cuenta que estas rutinas son las encargadas de cargar el firmware y de inicializar todo el hardware, se puede dimensionar el impacto de que pueda ser alterado.

2. Firmware

En muchos casos, el firmware puede ser modificado y cargado al controlador de vuelo para alterar el comportamiento del dron.

3. Configuración de hardware

El hecho de que muchos sensores estén integrados dentro de las mismas unidades de procesamiento hace que sea complejo calibrar y probar su funcionamiento. Por esta razón, muchas unidades de procesamiento tienen la posibilidad de agregar módulos externos con diferentes tipos de sensores, lo cual podría ser utilizado para alterar el normal funcionamiento de un UAV.

4. Unidad de GPS

El módulo de GPS es uno de los sensores fundamentales para la operación normal de un UAV, por lo tanto el hecho de que pueda ser manipulado puede convertirse en un problema bastante serio. Una de las formas demostradas en las que se puede interferir con su operación es alterando el firmware de la unidad de procesamiento para modificar los datos intercambiados.

Otra manera podría ser simulando la señal de posicionamiento de los satélites, de manera que se podrían alterar coordenadas de posicionamiento o directamente obstruir la señal y dejar incomunicado el dron.

5. Comunicación y telemetría

El protocolo de comunicación entre la unidad de control de vuelo y el control en tierra no está diseñado pensando características de seguridad, por lo que podrían permitir que este sea reconfigurado y manejado de forma remota por otro operador diferente, sin ningún tipo de autenticación especial. Uno de estos ataques consiste en interferir la señal de comunicación y modificar la comunicación establecida, aprovechando el intercambio de datos entre el operador y el dron.

6. Aplicaciones maliciosas

Dado que muchos de los UAV utilizan microcontroladores con sistemas operativos de tiempo real (RTOS) como Linux, se abre la posibilidad para que se ejecuten aplicaciones para ganar el control de los controladores de los sensores y alterar el funcionamiento de la operación en vuelo de la unidad.

Como siempre pasa con las tecnologías emergentes y el hecho de que se masifiquen rápidamente, la seguridad pasa a un segundo plano y no es incorporada desde el diseño. En este paper publicado durante VB 2015 queda en evidencia que, si bien son muchas las aplicaciones prácticas de estos dispositivos, aún queda mucho camino por recorrer en materia de garantizar su operación segura.

Ya en muchos países se ha visto un avance en la legislación acerca del uso de este tipo de drones, pero es necesario además que los fabricantes y desarrolladores de productos tengan especial cuidado con componentes sensibles como el firmware y el bootloader, implementado medidas de autenticación y cifrado de las comunicaciones.

Sigue leyendo: Drones y sistemas automatizados: ¿beneficio o riesgo?

Créditos imagen: ©Anne Davis 773/Flickr

Autor , ESET

Síguenos