Drones na mira de hackers?

Havia os PCs, depois foi a vez dos terminais móveis, recentemente, os objetos conectados pagaram o preço e agora os drones estão na mira dos hackers. Os pesquisadores de segurança da Trend Micro afirmam ser capazes de controlar essas máquinas voadoras no ar. Basta dizer que os fabricantes estão em uma posição ruim.

Durante a conferência de segurança da PacSec em Tóquio, os pesquisadores demonstraram com desconcertante facilidade como hackear um drone em voo e, em seguida, assumir o controle total dele. Uma situação que o expõe a inúmeros riscos.

hacking de drones

Como a maioria das máquinas voadoras, os drones também usam protocolos DMX que sofrem de uma falha que permite que sejam hackeados.

Falha no protocolo DMXs

É o protocolo DMXs que permite que helicópteros, barcos, aviões, carros e drones sejam controlados remotamente. Só que, para roubar o controle do referido protocolo, basta combinar engenharia reversa e técnicas de força bruta.

Jonathan Andersson usou essas técnicas para construir uma caixa que poderia permitir que um hacker assumisse o controle de qualquer drone nas proximidades. Ele o chamou de Ícaro.

Na mesma linha, em janeiro do ano passado, o especialista em segurança Rahul Sasi projetou um malware para instalar um backdoor no sistema. Chamada de Maldrone, essa parte do código consiste em modificar as instruções de voo da máquina.

Se esse tipo de hacking não é o primeiro no campo, é para demonstração ao público em geral.

Avaliação de risco

A descoberta da equipe da Trend Micro, portanto, apenas confirma um problema latente com a segurança dos drones. É certo que, por enquanto, nenhum dispositivo disponível no mercado é afetado por essa violação. No entanto, a vigilância é necessária.

Já em janeiro de 2015, um DJI Phantom, um drone de consumo, caiu no gramado da Casa Branca. Isso criou uma onda de pânico entre os funcionários de segurança do presidente americano. Foi devido a hackers ou um simples acidente? De qualquer forma, a atenção está em ordem.

Os drones encontram vários usos: militar, saúde, humanitário, comercial, mídia, etc. É por isso que é essencial garantir sua segurança e, idealmente, antes que os hackers aproveitem essas falhas e violações.

Mais um desafio para os profissionais de segurança de TI…

Artigos Relacionados

Back to top button