Un hacker es capaz de estrellar a voluntad un dron de 30.000 euros usado por la policía

La un dron usado por la policía a más de un kilómetro y medio de distancia.
Nils Rodday, un investigador de la compañía IBM ha dado detalles acerca de cómo es posible piratear de manera remota un dron valorado en más de 30.000 dólares que es usado entre otras compañías y organizaciones, por la propia policía o los departamentos de bomberos. Interceptando la señal de radio de este cuadricóptero, Rodday es capaz de explotar a distancia varias vulnerabilidades de este dispositivo y establecer parámetros distintos a los que ya tenía preinstalados, como modificar los datos de vuelo o cambiar la dirección a la que ha de regresar, pudiendo incluso provocar colisiones intencionadas.
Además de todo ello, este informático advierte que un atacante podría tomar el control remoto del aparato y suplantar a su operador original, algo peligroso dado que la autonomía del aparato alcanza los 40 minutos de vuelo, tiempo más que suficiente para robarlo o usarlo para cualquier otro propósito. Rodday no ha desvelado qué modelo concreto de dron es el que presenta este problema de seguridad, ya que habría firmado un acuerdo de confidencialidad con el fabricante para no perjudicar a la marca.
Un dron de más de 30.000 puede ser pirateado
Mientras el fabricante trata de solucionar el problema, Rodday sí que ha advertido que se trata de un aparato usado por algunos cuerpos de bomberos y departamentos de policías y que su precio oscila entre 30.000 y 35.000 dólares, aunque lo que ha centrado la exposición que ha hecho hoy en una conferencia llevada a cabo en San Francisco han sido las propias vulnerabilidades, tal y como informa el portal Wired.
Por un lado, ha hecho referencia a la falta de seguridad debido al uso de cifrado WEP en la conexión inalámbrica existente entre el módulo de telemetría del dron y una tableta usada para controlarlo. Por otro lado, el protocolo de radio utilizado por el dron tampoco es seguro a pesar de que el cuadricóptero utiliza chips Xbee que ofrecen soporte específico para conexiones cifradas, aunque en este caso no están bien implementadas, abriendo la puerta a ataques del tiempo man-in-the-middle.