No quadro do último Black Hat na cidade de Las Vegas, tive a oportunidade de testemunhar uma demonstração muito curiosa chamada "Game of Drones: Putting the Emerging Drone Defence Market to the Test", apresentada pelos especialistas Francis Brown e David Latimer.

Durante sua exposição, os especialistas nos deleitaram com curiosas experiências ofensivas e defensivas sobre esses objetos voadores, então, como resultado, achei interessante perguntar: o que você faria se um drone estranhamente sobrevoasse sua casa ou empresa?

Neste post, descreverei algumas opções que foram discutidas, mas primeiro analisaremos como esses dispositivos voadores podem ser usados.

Montando um drone pentester ou espião

A empresa que Brown e Latimer representam, Bishop Fox, já havia demonstrado em 2016 que é possível montar em um drone elementos diferentes com os quais vários ataques por computador podem ser facilmente realizados, a fim de comprometer a segurança de uma empresa.

Na edição da Ekoparty 2016 (em Buenos Aires), uma das maiores conferências de segurança da América Latina, vimos como o projeto crozono de Pablo Romanos e Sheila Berta colocou em cheque a segurança perimetral. Da mesma forma, por meio de um Raspberry Pi com FruityWifi ou a famosa Wi-Fi Pineapple, várias técnicas de auditoria sem fio podem ser realizadas de forma completamente automática por meio de um drone, como podemos ver na seguinte imagem:

É claro que o ecossistema de possibilidades é muito amplo. Na tabela a seguir, podemos ver alguns outros exemplos de ferramentas que podem ser usadas com os mesmos objetivos:

Fonte: Bishop Fox

Às vezes, as contramedidas para este tipo de ataque não são facilmente aplicáveis, então você pode encontrar algumas das soluções drásticas que os pesquisadores sugerem.

Formas curiosas de desativar um drone

No ano passado, a dissertação mudou sua perspectiva em relação aos anos anteriores: era sobre a defesa contra este tipo de dispositivos modificados, que colocavam em questão a segurança física e digital de diferentes instituições.

É claro que, dependendo do país, existem várias leis regulatórias sobre o espaço aéreo e talvez aplicar as opções que veremos abaixo é algo radical e até mesmo ilegal. De qualquer forma, irei compartilhá-las para fins educacionais.

  • Águias treinadas

Treinar pássaros para caçar drones não parece ser muito comum nos dias de hoje. No entanto, já existem várias empresas especializadas neste negócio. Veja:

  • Ao estilo velho oeste

Se a opção anterior não funcionar ou não estiver disponível, talvez seja hora de avançar para o próximo estágio. No seguinte vídeo você verá o que quero dizer:

  • Com um rifle Jammer

Este elemento permite o bloqueio do sinal entre o drone e o controle remoto, para que o dispositivo intruso possa ser neutralizado. Veja como isso funciona:

  • Outros tipos de rifles

Existem outros tipos de rifles que também são capazes de lançar redes em alta velocidade. Se no segundo vídeo você notou o drone coberto com uma rede de proteção metálica, saberá que é justamente para desabilitar esse tipo de defesa.

Ainda assim, na maioria dos casos, esta é uma solução possível. Na imagem abaixo, podemos ver um dispositivo similar, que é vendido em lojas comuns como a eBay.

  • Drones defensivos

O uso de redes parece ser uma medida muito eficaz, já que são usadas ​​em várias metodologias (na terra, com rifles, e no ar, com drones). Por sua vez, você pode usar técnicas como a que podemos ver na seguinte imagem, onde um grande drone "pesca" o intruso:

Outro tipo de drone defensivo seria o que desencadeia uma rede para o drone intruso, podendo estudá-lo sem causar danos ao dispositivo.

Agora que mostramos como nos defender, é hora de se concentrar na detecção desses dispositivos voadores. Dependendo da tecnologia utilizada, seja acústica, radiofrequência (RF), radares ou câmeras, são apresentados pontos a favor e contra.

No seguinte esquema, podemos ver com detalhes a sensibilidade de algumas soluções na detecção de drones intrusos:

Fonte: Bishop Fox

Quem implementa esses tipos de técnicas?

Agora que as conhecemos, vejamos como algumas empresas ou zonas militares usam essas técnicas em sua defesa. É claro que essas empresas contam com sistemas mais sensíveis e caros, que captarão intrusos com múltiplos sensores e podem neutralizá-los a grandes distâncias.

Na seguinte captura de tela, podemos ver um sistema Bligh AUDS, usado frequentemente pelas forças do exército dos Estados Unidos e pelo Ministério de Defesa da Espanha:

Note-se que esses tipos de soluções de defesa não estão disponíveis em todas as áreas. Um exemplo curioso pode ser visto em uma notícia que relata como, há alguns meses atrás, um míssil Patriot de cerca de 3 milhões de dólares foi usado para a eliminação de um drone.

Fonte: The Verge

Embora essas sejam instalações militares que, naturalmente, estejam ligadas a uma maior criticidade em termos de confidencialidade, o que aconteceria no caso de uma empresa que mantém segredos como planejamento ou planos de negócios? Os esquemas de plantas, os processos de fabricação e outras informações podem ser muito úteis para um concorrente injusto, ou seja, para outra empresa no mesmo campo que deseja copiar um processo.

Esse tipo de problema abre o jogo e traz uma grande reflexão. No futuro, se preocupar com a privacidade não será apenas cuidar da superexposição nas redes sociais ou da segurança da IoT, mas também será necessário ter em conta o nosso espaço físico mediado pela tecnologia.

Sem dúvidas, uma aeronave não tripulada pode roubar informações, comprometer a confidencialidade ou segurança perimetral. No entanto, até que ponto é rentável ter sistemas de segurança anti-drone? Essa é uma pergunta que toda empresa com valiosas informações deverá fazer.