REC

Consejos sobre filmación, producción, edición de video y mantenimiento de equipos.

 WTVID >> Video >  >> equipo de filmacion >> zumbido

Vulnerabilidades y ataques de seguridad en drones

Hace más de 10 años, la mayoría de los drones no militares eran aeronaves pilotadas a distancia y hechas a la medida, pilotadas por entusiastas de los modelos de aeronaves por diversión. Pero hoy en día, los drones comerciales de gran capacidad se venden en todas partes por unos pocos cientos de dólares a una amplia variedad de entusiastas.

Muchos de estos entusiastas de los drones están interesados ​​en algo más que volar. Algunos quieren una "cámara voladora" con poco o ningún entrenamiento de vuelo, mientras que otros quieren competir en aviones usando tecnología de punto de vista personal.

Con todas estas cosas buenas vienen las malas. Algunos operadores usan drones para actividades ilícitas o ilegales, como espiar a los vecinos o plantas de fabricación, interrumpir las operaciones de vuelo, entregar contrabando en los patios de las prisiones o incluso dañar a otros.

Las características de los drones, como el tamaño pequeño, el bajo costo y la facilidad de maniobra y mantenimiento, los convierten en la opción preferida de los delincuentes y terroristas, principalmente debido a su naturaleza, lo que los hace menos propensos a ser detectados. Los drones también pueden armarse y modificarse para transportar productos químicos letales o equiparse con explosivos para atacar infraestructuras críticas.

Esta publicación explorará las vulnerabilidades comunes de los drones que pueden representar una amenaza significativa para la seguridad pública.

1. Interferir o falsificar datos de GPS

La navegación de los drones depende de las señales GPS recibidas y procesadas por el receptor GPS integrado. Las transmisiones de GPS son señales no codificadas y no autenticadas de libre acceso para uso civil. Esta naturaleza abierta de las señales GPS permite ataques de suplantación de identidad, en los que se pueden generar señales falsas y enviarlas al dron atacado para alterar las coordenadas geográficas calculadas por el receptor GPS del dron. Además, las señales de GPS se pueden bloquear fácilmente, cortando así la transmisión de navegación externa del dron, lo que hace que los drones se desorienten y finalmente se bloqueen.

2. Interferir o falsificar transmisiones

Los drones civiles están equipados con un sistema similar a una transmisión de vigilancia dependiente automática (ADS-B) que transmite la posición y la velocidad de la aeronave cada segundo para evitar colisiones con otras aeronaves tripuladas o no tripuladas. De manera similar a las señales GPS, las señales ADS-B no están encriptadas ni autenticadas. Pueden ser fácilmente reemplazados o atascados por otros falsos, lo que lleva al dron a una colisión inminente debido a la incapacidad de detectar o verificar la advertencia ADS-B. La falsificación de señales ADS-B también se puede utilizar en lugar de la falsificación de GPS para tomar el control de la aeronave. En otras palabras, un atacante puede alimentar continuamente al dron con señales ADS-B maliciosas para engañarlo y que desvíe su curso para evitar colisiones y, en última instancia, dirigirlo al territorio deseado.

3. Manipulación de las imágenes capturadas

Los drones autónomos dependen del video capturado por sus cámaras para navegar y evitar colisiones. Normalmente, el proceso comienza cuando el controlador de vuelo solicita el video capturado del núcleo del sistema operativo de la computadora del controlador de vuelo mediante la emisión de una llamada al sistema. Un atacante que conoce los parámetros del sistema y puede acceder al controlador de vuelo puede interceptar las llamadas del sistema enviadas al núcleo y reemplazar el metraje original con el fabricado. La consecuencia de este ataque es el secuestro al aterrizarlo intencionalmente en una ubicación distinta a la prevista originalmente.

4. Inyectar datos de sensores falsificados

Este tipo de ataque tiene como objetivo desestabilizar el dron al comprometer los sensores mediante la inyección de lecturas fabricadas en el controlador de vuelo. Todos los sensores externos, como los sensores de radar, infrarrojos y electroópticos, se pueden manipular utilizando energía dirigida para controlar el espectro electromagnético.

5. Hardware/software malicioso

Tanto la unidad de control de tierra como el controlador de vuelo son vulnerables a los troyanos de hardware y software que pueden diseñarse discretamente en el sistema o transferirse a él. Un ejemplo de virus que infecta drones es un software conocido como Maldrone, que permite al atacante controlar el dron una vez instalado en el dron. Este malware abre una conexión de puerta trasera para recibir sus comandos. Luego, el malware actúa como un proxy para el controlador de vuelo del dron y las comunicaciones del sensor, lo que permite la inyección de los valores deseados para ambas comunicaciones. Por otro lado, los troyanos de hardware se diseñan intencionalmente en los chips del dron para desactivar los mecanismos de seguridad y pueden tener consecuencias catastróficas cuando se activan.

6. Divulgación no autorizada de comunicaciones

La información intercambiada entre el dron y GCS incluye las fuentes de telemetría y los comandos emitidos por GCS. Dicha información debe protegerse contra la divulgación no autorizada cuando sea interceptada. Sin embargo, los atacantes pueden iniciar un ataque de intercepción pasiva que puede interceptar las transmisiones de video en vivo capturadas y enviadas por el dron al GCS. El cifrado autenticado es el primer paso para garantizar la confidencialidad e integridad de los datos intercambiados en el enlace de comunicación.

7. Denegación de servicio

Se lanza un ataque de denegación de servicio a los drones dado que el adversario puede acceder a los parámetros del controlador de vuelo y, por lo tanto, puede interrumpir el dron. Tal atacante puede manipular los comandos de control de vuelo, incluido el comando de apagado, que puede invocarse ilegítimamente mientras el dron está en funcionamiento. Además, dado que algunos modelos de drones son relativamente pequeños, incluyen procesadores de potencia moderada. En consecuencia, inundar sus tarjetas de red con comandos aleatorios a través del enlace de datos puede obligar a dichos drones a entrar en un estado inesperado y posiblemente detener su funcionamiento.

8. Falsificación de señales de control GCS

En un ataque man-in-the-middle, un atacante puede inyectar comandos de control inalámbricos falsos utilizando el enlace de datos y bloquear la comunicación legítima entre el dron y la estación de control terrestre. Luego comienza a comandar el dron ella misma. Incluso es posible una inyección inalámbrica encubierta si engaña tanto al control de tierra como al dron haciéndoles creer que se están comunicando correctamente. En otras palabras, el atacante intercepta los comandos reales generados por la estación de control terrestre, envía sus propias instrucciones al dron y luego comunica las respuestas esperadas al control terrestre.

9. Robo y vandalismo

Los drones que vuelan a una distancia visual son objetivos atractivos para el robo y el vandalismo, lo que se puede lograr utilizando varios métodos, desde una simple pistola de dardos hasta un rifle anti-dron. Es probable que pronto los civiles comunes dispongan de rifles anti-drones, que la policía usa normalmente para atrapar a los drones entrometidos. Dichos rifles pueden desactivar drones dentro de una distancia de 1300 pies sin dañarlos, utilizando pulsos de radio. Otro enfoque para aterrizar drones es la adopción de drones hostiles. Dicho dron actúa como un dron depredador construido al unir una red de pesca para atrapar físicamente a otros drones.

10. Clima y desafíos cívicos

La capacidad de un dron para maniobrar y navegar a través de diferentes objetos y condiciones climáticas es clave para un vuelo de dron exitoso y seguro. El efecto del clima en un dron es similar al de un avión tripulado, ya que depende del diseño, el tamaño y la potencia del avión. El efecto de algunas condiciones climáticas depende del tiempo de vuelo que soportará el dron en tales condiciones.

Al igual que los aviones tripulados, las condiciones climáticas adversas, como tormentas eléctricas, turbulencias o lluvia helada, pueden ser críticas durante los vuelos y causar accidentes. En particular, los mini drones son más vulnerables a tales condiciones, incluidas temperaturas extremadamente bajas o altas. Otro desafío para los drones civiles es su necesidad de evitar chocar con diferentes elementos cívicos, como árboles, cables eléctricos y edificios.


  1. Drones suicidas:¿China y Taiwán se dirigen a la guerra de drones?

  2. ¿Cómo detectar y monitorear contra el uso no autorizado de drones?

  3. Riesgos y peligros potenciales en la entrega con drones

  4. Tecnologías de detección de drones para defender aeropuertos:pros y contras

  5. Juego de drones:grandes amenazas y preocupaciones de seguridad y privacidad

  6. Drones agrícolas en India:desafíos y cuellos de botella

  7. Reglas y regulaciones de drones voladores en India [Actualizado en 2022]

  8. Drones en minas subterráneas:desafíos y posibles soluciones

  9. Incidentes con drones e infractores en aeropuertos

  1. ¿Comprar un dron? Aquí hay 5 cosas a considerar y errores a evitar

  2. Cómo comprar un dron

  3. ¿Qué son los drones GPS y por qué es importante?

  4. Drones y tormentas eléctricas no se mezclan

  5. Cómo los drones pueden iniciar incendios, accidental e intencionalmente

  6. 6 beneficios de los drones y la tecnología de drones

  7. ¿Qué es el Buzz Around Drone Surfing (y es legal)?

  8. Significado de FPV Drone y otras cosas que necesita saber

  9. ¿Cómo funcionan los drones (y qué es la tecnología de drones)?

zumbido