Recentemente, tive a oportunidade de participar da competição entre estudantes, a Changellenge Cup Russia 2015. Fui jurado em uma das modalidades, mas a ideia deste post não é falar propriamente do concurso, e sim de alguns problemas discutidos no painel de engenharia.
Os participantes tiveram que elaborar projetos de uso de veículos aéreos não tripulados (UAVs) em contextos de negócio, defesa e economia nacional. Considero interessante analisar os resultados.
Os UAVs podem ser usados em situações variadas. Podemos dividi-los em três categorias:
• Administração pública: serviços militares, vigilâncias das fronteiras e assistência em situações de desastres.
• Corporações: monitoramento e manutenção de edifícios, instalações de energia, construção civil, áreas agrícolas, expedições geológicas, e imagens aéreas.
• Consumidores: entregas de produtos, publicidade, visitas guiadas e jogos.
Atualmente, o mercado de UAV é voltado para as demandas das agências militares e de defesa, mas que este cenário deve mudar em pouco tempo. Nos próximos 10-20 anos, eles vão se tornar comuns no nosso dia a dia, mas continuarão altamente vulneráveis e propensos a problemas de segurança.
A difusão da tecnologia e a apropriação dos usos no cotidiano tendem a desenvolver inovações dos produtos e legislação. Nesse cenário de crescimento, é importante entender os riscos e vulnerabilidades originadas dos usos de drones.
We take a closer look at Israel's UAV's and drones – http://t.co/5nZdHd1011 pic.twitter.com/VO4HlI9oVa
— Kaspersky (@kaspersky) April 29, 2015
De forma simples, o funcionamento de um UAV consiste em dois componentes principais: o drone em si e uma estação de controle em terra que pode ser fixa ou móvel.
Um drone consiste em um sistema operacional em tempo real, um software de controle, um receptivo de front-end que viabiliza as trocas de dados, sensores com firmware, e em dispositivos de aviação. Opcionalmente, pode-se adicionar um sistema de controle bélico (se utilizado para essa finalidade) ou piloto automático.
Para viabilizar o funcionamento da estação de controle, ela deve ter software de controle, módulos de front-end e os operadores humanos. Ao compreender os sistemas necessários para o funcionamento da tecnologia, é fácil perceber que qualquer ponto pode ser alvo de um ataque.
How to skyjack drones in an hour for less than $400 http://t.co/lNndgx8TJl via @threatpost
— Eugene Kaspersky (@e_kaspersky) December 5, 2013
Existem três vetores principais de ataque:
• Um ataque direto ao drone, caso seja possível atacar o device fisicamente. Por exemplo, durante a manutenção, de forma proposital ou não, o dispositivo pode ser infectado por um malware, ter sua placa substituída ou ICs.
• Um ataque realizado por meio de uma conexão de rádio: um canal de controle pode sofrer um tipo de interferência ou ter seus dados sequestrados e descodificados – os drones americanos no Iraque sofrem um ataque com este tipo de abordagem. Curiosamente, os responsáveis pelo ataque usaram um programa russo chamado SkyGrabber.
• Um ataque aos sensores, incluindo falsificação de dados, como por exemplo coordenadas GPS falsas.
Qual será o futuro dos drones?
Tweet
Depois de hackeado, o dispositivo pode ser usado para qualquer finalidade; isto poderia afetar a geração de dados, visualização e controle dos parâmetros de voo (como velocidade, altitude, direção e planos de voos programados). Como último recurso, ele poderia ser derrubado. Como os drones high-end são caros, os investidores perderiam um grande investimento.
Este tipo de ameaça ainda não é freqüente, por isso agora é o momento certo para prevê-las e combatê-las. Há relatos fascinantes sobre questões relacionadas aos drones, você pode conferir aqui, aqui e aqui. Conheça e esteja preparado.