La fama de los drones ha aumentado considerablemente en los últimos años, sobre todo por su capacidad para grabar vídeos o tomar fotografías aéreas. Sin embargo, sus usos son muy variados, y en España ya se prueban para repartir comida a domicilio, para ahuyentar a aves o para misiones militares. No obstante, estos dispositivos se han convertido en un arma para que los hackers realicen sus ataques.
Debido a sus capacidades, los piratas informáticos han puesto su atención en los drones desde hace tiempo para usarlos con fines poco legítimos, como para perpetrar ciberataques contra diferentes empresas o instituciones, o para hacerse con los datos personales y el dinero de una persona; además de para realizar otros tipos de ataques.
"El principal problema es que hay una gran cantidad de drones en el mercado, a los que se les pueden añadir desde sensores térmicos hasta cámaras y micrófonos. Los cibercriminales conocen sus vulnerabilidades y se dedican a publicar en Internet las brechas de seguridad de estos dispositivos. Con ello consiguen hackearlos de diferentes formas", explica Carlos Pérez, gestor de cuentas de Excem Technologies, a EL ESPAÑOL - Omicrono.
¿Cómo los hackean?
El experto de la empresa de seguridad y ciberseguridad española indica que actualmente hay múltiples métodos para hackear un dron, tanto de uso recreativo como comercial. Pero destacan cuatro. El primero de ellos es mediante una tecnología de hackeo que se llama Cyber Take-Over, "que lo que hace es, utilizando un analizador de paquetes, hackean la señal de comunicación -que no suele estar cifrada- entre el dron y operador, que puede ser un móvil, para tomar el control total del dispositivo y sus sistemas".
Otra técnica que utilizan los cibercriminales es la de "inhibir la señal de radiofrecuencia del dispositivo, que es la comunicación del dron y la unidad de control (el operador)", indica Carlos Pérez. Con este método los piratas informáticos pueden perturbar y hacer que estas máquinas pierdan la señal de vídeo, la de telemetría o incluso la de GPS (si además utilizasen esta frecuencia de inhibición) "para que el operador no tenga el control del dron".
El tercer método es el 'GPS spoofing', que consiste en un software que suplanta la señal GPS, que está conectada a un satélite, enviando al dron coordenadas falsas. "Los cibercriminales pueden enviar al dron a donde quieran y según sus intereses. Una vez que toman el control del mismo lo pueden convertir en una amenaza ante una estructura, persona u otro dron. Incluso pueden llevarlo a su guarida y acceder a todos sus componentes, como su cámara de vídeo o cualquier dispositivo que se le haya añadido", explica Carlos Pérez.
Por último, "hay una tecnología llamada 'SkyJack' que permite hackear múltiples drones con un sólo dron, generando un ejército a disposición del cibercriminal". Los piratas informáticos instalan un software, como la app de 'SkyJack' y unos programas de hackeo, y un hardware específico, "que es una pequeña Raspberry Pi con una batería y unos transmisores inalámbricos. Con ello pueden escuchar y monitorizar a otro tipo de drones para hackearlos". Una técnica "similar a cuando alguien hackea la red WiFi del vecino, solo que en este caso es un sistema móvil y lo puedes posicionar donde quieras", resalta el experto.
Tipos de ataques
Hay varios ataques que los cibercriminales pueden realizar tras hackear un dron. Los más conocidos son los de observación y espionaje. "Con la cámara y si colocan un micrófono al dispositivo, pueden obtener vídeos, imágenes y audios confidenciales", señala Carlos Pérez. También se pueden emplear para realizar ataques físicos a personas o instalaciones.
Los cibercriminales también utilizan los drones para vulnerar otros dispositivos y robar datos. "Una vez que hackean un dron pueden recibir las imágenes y vídeos de la cámara y enviar esa información a un servidor propio, es decir, replican la señal. También pueden tomar el control del dispositivo para llevarlo a cualquier parte", informa el experto. Incluso pueden "transportar troyanos o códigos maliciosos para infectar y suplantar redes WiFi para que la gente se conecte a ella y recibir así sus datos".
Hay otra forma con la que los piratas informáticos pueden hacerse con toda tu información personal mediante un dron. "A través de un software en el dron pueden secuestrar los periféricos Bluetooth, como un teclado de ordenador. Lo que hace ese programa es monitorizar todo lo que la víctima escribe en su pantalla, como las contraseñas o las claves del banco. Cualquier cosa que la víctima escriba en su ordenador ellos lo ven al mismo tiempo", explica Carlos Pérez.
Los hackers también han intentado utilizar los drones para introducir droga y teléfonos móviles en prisiones de forma sencilla, "algo que se ha detectado actualmente. El sistema penitenciario no tiene de forma generalizada un dispositivo de detección y neutralización de drones, por lo que es fácil que violen sus medidas de protección. Ya se han visto móviles tirados tanto dentro como fuera de las prisiones, y suelen ser modelos que no superan el tamaño de un dedo", apunta el experto.
Por otro lado, los cibercriminales utilizan inhibición de la señal o suplantación GPS para vulnerar el control de fronteras. "El hacker sabe que hay policías que están controlando una zona y utilizando, por ejemplo, la tecnología 'GPS spoofing' podrían tomar el control de los drones policiales o suplantar su identidad para llevarlos a donde quieran. Con esto conseguirían unas ventanas de tiempo para pasar la droga o hacer cualquier tipo de actividad ilegal".
¿Cómo evitarlos?
Aunque derribar el dron con un proyectil podría ser puntualmente una solución efectiva, lo cierto es que hay otros métodos menos agresivos para evitar que se hagan con tus datos y dinero. Una de estas formas es monitorizando el espacio aéreo, "una infraestructura crítica podría utilizar un software y hardware para crear una cúpula virtual alrededor de una ubicación y cuando un dron no autorizado se aproxime a ella, se generaría una respuesta previamente programada".
También hay diferentes detectores de drones que se pueden utilizar, como puede ser el radar o sensores acústicos, infrarrojos o de radiofrecuencia. "Éstos últimos identifican comunicaciones entre el piloto y el dron, por lo que pueden captar cualquier señal de este tipo", explica Carlos Pérez. En el caso del piloto, al estar manejando el dron desde un dispositivo como un móvil u ordenador, "es importante tomar las medidas que se suelen aplicar en esos sistemas: como tener instalado un antivirus o no descargar aplicaciones de servidores no seguros. También se pueden utilizar contraseñas seguras, pero es tan sencillo como usar el sentido común".
Te puede interesar...
- ¿Rebelión de las máquinas? Por qué un dron disparó a un humano por iniciativa propia
- Los tres drones de Marruecos: espionaje y ataque más puntero que los de España
- Así es el MQ-9 Reaper, el dron de guerra que EEUU ha usado contra el ISIS-K
- Un dron para lanzar misiles a los cazas: así es el proyecto LongShot de EEUU