Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech (temporal)
Ciencia y tecnología

DRONES

Así se puede hackear un dron en pleno vuelo

El pirateo ha llegado a tal punto que ya se puede quitar el control de un dron a distancia. ¿Cómo? Con la máquina Icarus.

Actualizado a
Así se puede hackear un dron en pleno vuelo

Tecnológicamente hablando, la época actual en que la que vivimos es una gozada a toda velocidad: tenemos todo tipo de productos inteligentes, no sólo nuestros móviles, y cada semana hay cosas nuevas, como la barra táctil que Apple se ha sacado de la manga para sus próximos Macbook Pro, o el estudio de trabajo de Windows Surface Desktop. Pero por desgracia, el precio a pagar por los avances, las redes y un mundo globalmente conectado es lo expuestos que estamos a los hackers o piratas informáticos, que son capaces incluso de enterarse de nuestras contraseñas mediante el teclado inalámbrico que manejamos.

Hackear un dron en pleno vuelo

Para haceros una idea de hasta dónde puede llegar la cosa, el experto en seguridad Jonathan Andersson ha demostrado que es posible hacer algo como hackear un dron en pleno vuelo. No, no hablamos de interceptar la señal de control del aparato e intervenirla para que no responda bien a las órdenes. Hablamos de piratear la señal en pleno vuelo y que el atacante se quede con el control del dron mientras el piloto intenta en vano recuperarlo. ¿Cómo lo consigue? Con un sistema propio que ha creado llamado ‘Icarus’.

La efectividad de Icarus se basa en que observa el protocolo oculto compartido entre el drone y el mando de control, y luego fuerza la entrada a este, amparándose en una ‘vulnerabilidad a un ataque sincronizado, interceptando la señal del transmisor original al dron para que este acepte las órdenes del hacker y rechace las del piloto original. Aunque de momento Icarus necesita una particularidad como es el hecho de que el dron debe obedecer a un protocolo de señal DSMx. Cualquier otro es inmune a este ataque.

Diferentes protocolos de señales

Las conclusiones de esto son que, como vemos, para hackear cualquier dispositivo electrónico simplemente se necesita el suficiente tiempo y persistencia en ello. DSMx no es el único protocolo de señales disponible, hay muchos alternativos montados por diferentes fabricantes de drones, lo que significa que hay más objetivos en potencia para ser hackeados.

Una cosa es conseguir el control de un dron de un particular, y otra es ser capaces de controlar dones del ejército, aquellos que llevan a cabo operaciones clasificadas no tripuladas como la eliminación de objetivos a distancia y que plantearían una amenaza en toda regla de ser intervenida su señal por un grupo terrorista que los utilizará con fines destructivos.