Hacking de vehículos no tripulados ¿Ficción o realidad?

octubre 7, 2013 § Deja un comentario

Como ya hemos comentado en anteriores artículos, uno de los temas más populares durante la pasada Defcon celebrada a principios de agosto en Las Vegas, fue el hacking de vehículos. Con charlas tan esperadas como la de Charlie Miller y Chris Valasek o la de nuestros compatriotas Alberto García Illera y Javier Vázquez Vidal se demostraba que los vehículos estaban en el punto de mira de los investigadores

Sin embargo, hubo otra charla que, si bien entraba en la temática de las anteriores, abarcaba una serie de vehículos poco convencionales pero no por ello menos interesantes. Estamos hablando de los vehículos no tripulados, famosos últimamente por los polémicos drones utilizados en labores de vigilancia o incluso en acciones militares. El investigador conocido como Zoz fue el encargado de introducirnos en el apasionante mundo del hacking de estos vehículos y sus posibles consecuencias, algo que pasamos a trasladaros a continuación.

Si bien estos vehículos no cuentan con el principal causante de problemas y accidentes en los vehículos convencionales, es decir, el ser humano, también pueden sufrir ataques que causen accidentes o un comportamiento que no sea el preestablecido. Son precisamente este tipo de ataques los que este investigador se dedicó a revisar y que presentó en su interesante charla.

Para comprender qué tipos de ataques se pueden realizar sobre estos vehículos, primero hemos de entender qué instrucciones o software incorporan para cumplir la misión que se les ha establecido. Pueden incorporar, por ejemplo, mecanismo de control, de navegación, anti-colisiones o de tareas a realizar. La conjunción de todas estas instrucciones es lo que ayuda a llevar a buen puerto la misión encomendada a estos vehículos.

No obstante, son también su principal punto débil, ya que, una vez conocidos los sistemas de control y manejo de instrucciones, se pueden aprovechar fallos conocidos. Así pues, este investigador ponía como ejemplo lo relativamente fácil que resultaba engañar a los sistemas de navegación. Durante su charla explicó cómo engañar a sistemas tan utilizados como el GPS, las brújulas o el LADAR (Laser Radar), pudiendo hacer que el vehículo saliese de su rumbo establecido y terminase estrellándose, todo ello aprovechando fallos conocidos de estos sistemas.

A partir de este punto, cualquier escenario es posible con los medios adecuados. Recordemos cómo a principios de 2012 el régimen Iraní anunció a bombo y platillo la supuesta captura de un drone del ejército de los Estados Unidos al que habían conseguido engañar para aterrizar en una base iraní, posiblemente usando uno de los métodos descritos por este investigador en su presentación. Hablando de la presentación, quien quiera verla está disponible en el canal de Youtube de Defcon.

El hecho de que sea posible interferir en el correcto funcionamiento de estos vehículos nos debe hacer reflexionar, sobre todo ahora que algunos de ellos realizan labores críticas en entornos peligrosos para una tripulación e incluso los hay que están armados con una nada despreciable potencia de fuego (caso de los drones de combate utilizados en algunas operaciones especiales). No es cuestión de ser alarmistas, puesto que aún estamos intentando asimilar todas las tareas que pueden llegar a realizar y una “revolución de las máquinas” parece fuera de lugar, pero mejor prevenir posibles fallos antes de que estos ocurran.

Fuente: Protegerse

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Hacking de vehículos no tripulados ¿Ficción o realidad? en Seguridad Informática.

Meta

A %d blogueros les gusta esto: