Web Analytics
Conecta con nosotros

Noticias

Algunos drones Parrot se pueden hackear fácilmente

Publicado el
Los drones Parrot se pueden hackear fácilmente

En dos presentaciones separadas en el Defcon celebrado en Las Vegas, expertos en seguridad han demostrado las vulnerabilidades de drones Parrot destinados al mercado de masas. El ataque más simple de estos puede hacer caer al suelo un drone con tan solo pulsar una tecla.

En una demostración el pasado 8 de agosto, Ryan Satterfield, que trabaja para la consultoría de seguridad Planet Zuda, mostró el derribo de un drone Parrot A.R. aprovechándose de la conexión Wi-Fi que incluye el mismo dispositivo y un puerto de telnet abierto en el sistema operativo BusyBox que utiliza. A través de la conexión con el drone consigue permisos de administrador, lo que le permite apagarlo y que caiga al suelo.

En otra presentación, Michael Robinson, analista de seguridad y profesor adjunto de las universidades de Stevenson University en Meryland y George Mason University en Virginia del Norte, fue más allá, diciendo que debido a la conexión Wi-Fi abierta el drone podría permitir que cualquiera con una aplicación gratuita de Parrot en su móvil podría emparejarse con el dispositivo en vuelo. Utilizando un ataque de deautenticación (denegación de acceso al Wi-FI similar al DDoS) de Wi-Fi, fue capaz de desconectar el dispositivo que controlaba el drone en vuelo y retomar la conexión desde otro, mientras que el controlador original se quedó intentando reestablecer la conexión.

Ambos expertos encontraron un puerto de telnet abierto en los dispositivos, y no solo eso, Robinson aprovechó el fallo de seguridad para abrir un servidor FTP y transferir imágenes y vídeos al drone, esta posibilidad ha provocado que otras personas se hayan aprovechado de la misma vulnerabilidad para añadir características a sus drones. Después de estos descubrimientos, cada uno de los expertos los reportó por separado a Parrot, sin tener una respuesta hasta el momento.

Los descubrimiento de Robinson van más allá, y a través de un interceptor de señales GPS consiguió impedir que el drone volviera a su posición inicial. También intentó probar sus descubrimientos con un DJI Phantom III, y vio que no podía hackear el dispositivo al usar este señales de radio en vez de Wi-Fi. Sin embargo sí se vio afectado por los ataques a través del GPS, causando problemas a la hora de volver al punto inicial y provocando interferencias en la salida de vídeo en los controles. Generar interferencias con campos magnéticos en la brújula interna del drone provocó que este no pudiese despegar.

Fuente | ArsTechnica

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído