Drones estão a tornar-se cada vez mais utilizados por fotógrafos hobbyistas, empresas, governo e agricultura, só para citar alguns. Para o utilizador regular, é pouco provável que alguém queira realmente piratear o seu drone para recolher informações. Eu simplesmente uso o meu drone para captar imagens das minhas férias e excursões de fim-de-semana, nas quais estou certo que nenhum hackers estaria particularmente interessado. No entanto, se for uma organização governamental que utiliza drones pode tornar-se valioso para os hackers invadirem o software do seu drone e roubarem os dados.
Drones podem ser facilmente pirateados porque dependem da comunicação sem fios entre o controlo remoto e a aeronave. Existem três formas principais de hackear um drone: ataques de hardware, ataques sem fios e spoofing de sensores. Estas podem causar problemas para o drone durante o voo e os dados que este está a recolher.
Há um grande número de formas de hackear drones:
- Wi-Fi attack – onde a comunicação Wi-Fi entre o drone e o controlador remoto é interrompida.
- Firmware reverse engineering – onde o software que controla o drone pode ser invertido de modo a assumir o controlo do drone.
- GPS spoofing – aqui é onde
- GPS jammer – o sinal GPS pode ser bloqueado o que pode causar confusão nos sistemas de navegação internos dos drones.
- GPS jammer de ligação vídeo – é aqui que a primeira pessoa a ver ao vivo o voo da aeronave é interrompido causando confusão para o piloto da aeronave.
- Compromisso da infra-estrutura do fabricante – quando se compra uma aeronave é provável que seja necessário fornecer algumas informações pessoais ao fabricante da aeronave. Esta é tipicamente armazenada nos seus servidores. Se os seus servidores forem pirateados, pode acabar por ter a sua informação roubada.
- Sensor spoofing – é aqui que os sensores são pirateados para exercer controlo sobre a acção do drone.
- Man no ataque médio – o utilizador malicioso sentar-se-á entre o piloto do drone e o seu drone e será capaz de assumir o controlo do mesmo imitando o SSID do drone.
- Negação de serviço – isto pode levar à des-autenticação entre o controlador e o drone. Um ataque de negação de serviço pode ser definido como uma tentativa de impedir o acesso de utilizadores legítimos ao sistema.
- Ataque de des-autenticação – é aqui que o Aircrack-ng pode ser utilizado para des-autenticar o piloto a partir da sua ligação com o drone. O atacante está pronto com outro controlador a executar a aplicação drone e podem ligar-se imediatamente a este drone e obter acesso total.
- Packet spoofing – é aqui que os pacotes IP são gerados com o objectivo de se fazerem passar por outro sistema. Pode utilizar uma ferramenta como a Wireshark para interceptar os dados enviados através da rede e permitir inspeccionar o protocolo.
Para além destas formas básicas de hacking de drones, existem muitos outros hacks físicos que dependem de alguém estar no espaço físico que o drone está a voar e simplesmente assumir o controlo do seu drone ou recolher informações através de um homem no ataque do meio.
Os drones profissionais de ponta baseiam-se em várias arquitecturas informáticas conhecidas que não são concebidas para serem seguras. Isto significa que tem havido uma série de incidentes em que as pessoas foram capazes de forçar um drone a aterrar simplesmente interferindo com os sinais de controlo.
Muitas vezes, os dados armazenados em zangões não são codificados e a sua transmissão pode ser facilmente ouvida por terceiros. Como consequência, há uma necessidade urgente de melhorar a segurança dos drones e algumas medidas de prontidão foram tomadas por várias autoridades de aviação.
Table of Contents
Por que alguém quereria sequestrar um zangão
Hacking a drone tem dois resultados potenciais para o hacker. Ou querem assumir o controlo do dispositivo, controlando-o eles próprios ou provocando o drone a aterrar, ou querem ter acesso aos dados.
Quão difícil é hackear um zangão?
É surpreendentemente fácil piratear um zangão com uma pequena quantidade de graça e um pouco de know-how de programação. Os fabricantes de drones confiam no segredo da concepção ou implementação como o principal método de fornecer segurança aos drones. Isto significa que os atacantes podem utilizar ferramentas padrão de hacking para assumir o controlo de um drone, a fim de o impedir completamente de comunicar com o controlo remoto ou espiar os dados que estão a ser transferidos entre o controlador e o drone.
Internet das coisas
Drones estão cada vez mais ligados à Internet através dos seus programas de aplicação de visualização em primeira pessoa. Por exemplo, os drones DJI podem transmitir ao vivo para vários sites de redes sociais, incluindo YouTube e Facebook.
Drones estão também ligados a computadores portáteis e computadores que, por sua vez, estão ligados à Internet, o que proporciona um caminho para a injecção de código malicioso ou para o sequestro de alguns dos firmware dos drones.
De acordo com o Statista, estima-se que 75,44 mil milhões de dispositivos em todo o mundo estarão ligados à Internet até 2025. Dado que os drones fazem agora parte desta revolução da Internet das coisas, há uma variedade de estudos diferentes que sequestraram um drone através de diferentes métodos.
Estudos que piratearam um zangão
Vasculhei a literatura de investigação e aqui estão alguns dos melhores métodos e estudos sobre como as pessoas têm sido capazes de sequestrar drones.
Em 2014 um estudo descreveu os problemas de segurança de um drone a nível do consumidor, o Parrot AR.Drone 2.0. Este drone era muito popular entre os amadores, o que o torna muito atractivo para compreender o software interno e as vulnerabilidades. Os cientistas realizaram uma análise das ameaças à segurança do drone.
Focaram principalmente em vulnerabilidades de segurança óbvias como a ligação Wi-Fi não encriptada e a gestão do utilizador do sistema operativo Lenox que corre no drone. Mostraram como o drone pode ser pirateado a fim de o sequestrar e também fornecem instruções para proteger a ligação Wi-Fi do drone e o seu funcionamento com a aplicação smartphone oficial ou um software de PC de terceiros.
Primariamente, os hackers/cientistas fizeram um scan às portas de modo a encontrar todas as vulnerabilidades disponíveis, tais como ligações FTP não encriptadas – que podem dar-lhe acesso aos dados e vídeo do drone depois de ligar uma drive USB ao mesmo, e também escutar o fluxo de vídeo ao vivo e submeter novas configurações através das portas de controlo. Descobriram que obter acesso total à shell raiz através da rede Wi-Fi não encriptada não era difícil de fazer.
Um estudo científico publicado em 2018 analisou a análise de segurança dos protocolos de comunicação dos drones. No seu artigo, descrevem e demonstram a abordagem de ataque a um zangão para assumir o controlo. Conseguiram fazê-lo a um sistema que é comummente utilizado para os drones hobbyistas e semiprofissionais.
Recomendem que todos os protocolos de comunicação do drone utilizem uma chave secreta para transferir informação e utilizem o segredo mais longo possível. Isto tornará um ataque de força bruta consideravelmente mais difícil e assegurará uma autenticação mais forte do proprietário legítimo. Recomendam vivamente a utilização de métodos criptográficos para as comunicações por zangões.
Outro estudo, publicado em 2019, foi capaz de cortar o mesmo zangão com torta de framboesa e ananás Wi-Fi. Foram capazes de lançar uma série de ataques muito avançados, como a negação de serviço, o homem no meio, o acesso não autorizado à raiz e a falsificação de pacotes. Foram também capazes de desactivar completamente o zangão utilizando um pi de framboesa com Wi-Fi que executava scripts de bash.
O seu artigo conclui que as vulnerabilidades dos drones são uma preocupação vital de segurança e privacidade para o público em geral e apela aos fabricantes de drones para que façam mais pelos seus clientes.
Posso DJI drones ser hackeado?
DJI drones são capazes de ser hackeados como qualquer outro drone. Podem ser hackeados via ataque Wi-Fi, homem no meio do ataque, spoofing de sensores e muitos outros hacks de software. Também podem ser hackeados para remover limitações definidas pelo DJI, tais como desbloquear zonas de interdição de voo ou aumentar a aceleração.
DJI leva a segurança muito a sério e pode ler mais sobre o seu centro de resposta de segurança lendo mais no seu website.
Estão constantemente a estudar formas de proteger os dados recolhidos pelos seus drones e, recentemente, activaram um modo de dados local que é uma funcionalidade eficaz de privacidade de dados que elimina a conectividade à Internet e impede a transmissão de dados dos drones através da Internet.
Hacking your own DJI drone
DJI drones não são apenas capazes de ser pirateados por maus actores. Existe uma comunidade de drone hackers que querem remover todas as limitações que lhes são impostas pelo DJI.
Pode ler mais sobre esta comunidade em https://drone-hacks.com.
Esta empresa fornece software que lhe permite modificar o seu drone DJI. Pode alterar os parâmetros do seu drone (tais como velocidade de subida vertical, inclinação máxima de altitude em modo normal e desportivo) e também remover quaisquer restrições de geo-fencing. Têm uma variedade de opções, incluindo:
- DJI controlador de voo personalizado – isto desactiva a aplicação das zonas no-fly e desactiva os limites de altitude.
- DJI no-fly zones – isto irá remover todas as bases de dados de zonas no-fly de um modelo de aeronave suportada
- FCC boost – isto irá alterar a sua aeronave do modo CE para o modo FCC.
- ADB root shell – se for amigo de uma empresa ou instituição governamental e precisar de encaminhar o acesso ao drone, isto permite-lhe extrair todos os dados necessários directamente do sistema de ficheiros do drone.
- DJI firmware flashing – isto permite-lhe actualizar e rebaixar facilmente o firmware do seu DJI drone
- DJI parâmetros – isto permite-lhe alterar centenas de definições que anteriormente lhe tinham sido ocultadas. Não precisa de usar o modo de depuração na assistência DJI pode simplesmente alterar os parâmetros directamente.
As legalidades em torno disto são um pouco incertas, mas se ainda voar dentro dos regulamentos e regras que são impostas no seu país, não enfrentará quaisquer riscos legais. No entanto, no momento em que sair das regras e regulamentos, abre-se imediatamente a uma variedade de riscos.
Se quiser saber mais sobre como remover as vedações devidas usando este software consulte o meu outro artigo – os melhores drones sem geo-fencing – clique aqui para ser levado ao artigo.
Como proteger o seu zangão dos hackers
Há uma variedade de formas de proteger os seus zangões dos hackers. Não só deve manter o seu software actualizado mas, se estiver preocupado com o hacking, muitos dos ataques dependem de estar nos mesmos locais que o zangão. Pode contornar esta forma de hacking tornando os seus movimentos e voos com drones imprevisíveis.
Software
Todos os zangões que analisei para este artigo não utilizam qualquer forma de encriptação para proteger as informações que estão a ser trocadas entre o zangão e o controlador do zangão.
Atualize o seu firmware
Atualizar o seu firmware será uma das melhores coisas que poderá fazer para proteger os seus dados e impedir que os seus drones sejam pirateados. Os fabricantes de drones estão a emitir actualizações ao firmware e diferentes correcções de segurança quando identificam uma vulnerabilidade.
Atualizar o seu drone assim que for recomendado pelo fabricante irá certificar-se de que o seu drone não é vulnerável a fugas de dados ou hackers. Manter o seu zangão um passo à frente dos hackers é tão fácil como seguir as instruções no ecrã.
Utilizar software antivírus
Certifico-me de que utilizo software antivírus em todos os computadores aos quais é provável que ligue o meu drone.
Uma das melhores protecções antivírus que se pode obter para PCs são:
- Bit defensor
- Kaspersky
- Norton Life Lock
- Avast
- AVG Antivirus
Even embora chamemos a este tipo de antivírus de software é muito improvável que seja atingido por um vírus de computador real nos dias de hoje. Em vez disso, os Trojans de resgate e de roubo de dados são muito mais comuns como os bots que podem permitir que as pessoas acedam ao seu computador para fins ilegais.
Existem muitas opções fantásticas grátis, o que também significa que não há desculpa para manter o seu computador livre de Trojan.
Utilizar palavras-passe fortes
Pode ter necessidade de proteger a sua estação base ou aplicação com uma palavra-passe. Certifique-se de que escolhe uma palavra-passe forte que não possa ser decifrada no momento em que comunica com o zangão. A utilização de uma mistura de letras, números e caracteres especiais para criar uma palavra-passe forte ajudará a proteger o seu drone enquanto voa.
Uma senha forte tem tipicamente estas características:
- com pelo menos 12 caracteres
- uma combinação de letras maiúsculas, minúsculas, números e símbolos.
- Nada palavra que possa ser encontrada num dicionário ou no nome de uma pessoa, personagem, organização ou datas importantes para a sua vida pessoal.
- Deve ser significativamente diferente das outras palavras-passe que utiliza para aceder a contas online.
Após ter uma palavra-passe forte, recomendo a utilização de um gestor de palavra-passe como Lastpass ou Keypass (o meu favorito) e não a partilhe com ninguém – mesmo um amigo ou membro da família. Nunca envie uma palavra-passe por e-mail, mensagem instantânea ou qualquer outro meio de comunicação que não seja seguro.
Certifique-se de que o seu zangão tem uma localização de regresso a casa
A partir do momento em que tenha definido o ponto de partida, isto permitirá que o drone regresse a casa se perder o sinal, se o seu sinal estiver bloqueado, ou se a bateria estiver a ficar fraca. Importante, também lhe permitirá recuperar o seu drone de uma tentativa de sequestro, para além daqueles que usam o GPS spoofing.
Hacking físico
Não só o seu drone é vulnerável aos hackers através da utilização de software para sequestrar o drone, mas também é importante proteger o seu drone de ataques físicos também. Além disso, alguns dos ataques de software dependem da capacidade de interceptar a comunicação entre o seu zangão e o controlador remoto – isto significa que precisam de estar no mesmo local que você.
Se estiver interessado em proteger o seu zangão e a segurança aqui são os passos que deve dar.
Voe em diferentes locais
Eu tenho os meus locais de voo favoritos mas, se estava preocupado com a minha segurança e a segurança do meu zangão, posso querer mudar para cima quando e onde eu voo o meu zangão.
voar o meu drone em locais diferentes significa que sou capaz de evitar criar um padrão de comportamentos e movimentos que permitam a um hacker rastrear-me fisicamente até uma área.
Voe em alturas diferentes
Se o seu voo tem lugar à mesma hora todos os dias, semanas ou meses é provável que alguém que observa os seus movimentos seja capaz de prever quando é provável que esteja a pilotar o seu zangão.
A simples mudança dos tempos de voo do seu zangão e o cuidado com a segurança dos dados pode contornar muito do homem no meio e ataques Wi-Fi.
Não postar nas redes sociais
Por último, não publique nas redes sociais onde está a voar em tempo real e não transmita ao vivo o seu voo para o YouTube ou Facebook. As redes sociais tornaram-se uma ferramenta regular utilizada pelos hackers para descobrir informações e também descobrir onde está e quando não está em casa.
Sinta-se livre para publicar o seu voo e a sua experiência nas redes sociais depois de ter recolhido os dados para as fotografias de que necessita. No entanto, certifique-se também de que não faz publicidade quando está longe da sua casa nas redes sociais. Isto vale também para longas férias.
Possa-se rastrear zangões?
Existem várias formas de rastrear drones e uma das formas mais prontamente disponíveis é utilizando um aplicativo como o drone watcher.
Aplicações
O aplicativo de vigilância de andróides transforma o seu dispositivo andróide num detector de andróides e é capaz de o alertar e seguir o seu caminho. A aplicação detecta a maioria dos andróides de consumo e prosumer drones disponíveis comercialmente e regista os dados, incluindo o tipo de andróide e a identificação que pode ser utilizada para documentar provas a serem utilizadas pelas forças policiais locais.
Os criadores deste aplicativo afirmam que o aplicativo de vigilância de drones é capaz de detectar, rastrear e registrar informações sobre aproximadamente 95% dos drones disponíveis comercialmente usando tecnologia avançada de inteligência de sinal.
A app alerta os utilizadores quando um drone é detectado dentro de meia milha registando o tipo de drone e a identificação que pode ser utilizada para documentar quaisquer reclamações que a pessoa deseje fazer contra o piloto do drone.
Para além do uso pessoal para protecção da privacidade, a aplicação drone watcher também pode ser utilizada para controlo e segurança de drones em eventos públicos.
Se não tiver a certeza se existe um zangão na área pode usar esta aplicação para determinar rapidamente se está a meia milha da sua localização actual.
Sumário
Neste artigo, analisámos em pormenor como os drones podem ser pirateados e os métodos que os hackers utilizam para falsificar e tomar o controlo do seu drone. Analisámos também a ciência e a investigação que utilizou técnicas relativamente simples e comuns para desviar dados e controlar zangões.
Interessantemente, os zangões comerciais não utilizam qualquer encriptação enquanto comunicam com o controlador. Isto abre uma série de questões, incluindo preocupações de segurança e privacidade.
Embora não possamos colocar encriptação nos nossos drones, existem várias formas de protegermos os nossos drones usando senhas fortes, VPNs, software antivírus, e mantendo o firmware dos nossos drones actualizado para que tenha os mais recentes patches de segurança.
Ultimamente, a probabilidade ou não do seu zangão ser pirateado depende do tipo de dados que contém. Ou, dos locais em que voa. É improvável que consiga sobrevoar áreas sensíveis como centrais nucleares ou edifícios governamentais e, portanto, não terá dados que sejam particularmente atraentes para hackers.
Drones que são operados e propriedade do governo e do pessoal militar são provavelmente muito mais interessantes e vale a pena o esforço de hackers.
Desde que passe por alguns procedimentos muito simples de segurança e protecção de dados pessoais, é pouco provável que se torne o “fruto baixo pendurado” que o hacker queira atacar.