Palestra ministrada no maior evento de segurança da informação de João Pessoa-PB (Brasil) em 03/10/2015. Trata da relação entre esses dois temas, algumas vulnerabilidades encontrada nesse sistema e novas pesquisas.
1. A segurança da informação e
os drones
Eduardo Barros Santos
@edusantos33
2. Who am I?
● Eduardo Barros Santos
● Graduado em Redes de Computadores
● Técnico em Eletrônica
● Analista de Redes
● Curioso
● LFCS e LFCE
3. Agenda
● Definição de drone
● Suas aplicações
● Processo de comando e controle
● Estudos das Vulnerabilidades e riscos
encontrados
● Pesquisas futuras
4. What is Drone?
● Drones are more formally known as unmanned
aerial vehicles (UAV). Essentially, a drone is a
flying robot. The aircraft may be remotely
controlled or can fly autonomously through
software-controlled flight plans in their embedded
systems working in conjunction with GPS. UAVs
have most often been associated with the military
but they are also used for search and rescue,
surveillance, traffic monitoring, weather
monitoring and firefighting, among other things.
Fonte: http://whatis.techtarget.com/definition/drone
6. Why Drone?
● The Teal Group, an aerospace market
research firm, recently estimated that within a
decade the total amount spent worldwide on
research, development, testing and
evaluation of drone technology will reach $91
billion.
Fonte: https://www.dronecode.org/about/why-drones
7.
8. Definição dos drones: classificação em
Tiers
– Tier N/A: Micro UAVs (MUAV ou MAV),
– Tier I: Low altitude, low endurance (LALE)
– Tier II: Medium altitude, long endurance (MALE)
– Tier II+: High altitude, long endurance (HALE)
– Tier III-: HALE + low observability
9. Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de encomendas
10. Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de “encomendas”
Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340-
chips-e-9-celulares.html
12. Vantagens e Limitações
● Vantagens
– Uso em situações de alto risco e/ou áreas inacessíveis
– Aquisição de dados em alta resolução temporal e
espacial
– Autônomo e estabilizado
– Baixo custo
● Limitações
– Limitação de carga e física
– Regulamentação e segurança de voo
21. AMEAÇAS E VULNERABILIDADES NO UAS
● Unmanned Aerial Systems (UAS) – sistema que
engloba outros subsistemas do VANT
– Aeronave não tripulada (VANT)
– Estação de controle
● Solo, Navios, Aeronaves
– Payloads
● Sensores, câmeras, armamento
23. Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Comunicação com payload sem criptografia
– Utilização de protocolos comuns à rede de
computadores: FTP, TCP, IP
(IVANCIC et
al, 2011)
24. Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Ataque passivo de interceptação
– Em 2009, capturado sinais de videos por
militantes iraquianos
● Uso de software SkyGrabber
– Menos de U$ 30 na época
25. Falsificação (spoofing) e
Interceptação
● GPS Spoofing
– Todd Humphreys – UTA (2012)
– Sinais chegam com baixa potência
– Atacante – Spoofer – potência maior
– Mini VANT Hornet – Alvo
– Total Controle – Hijacking (sequestro)
27. Negação de Serviço ou Jamming
● Negação de Serviço ou Jamming
– Causar indisponibilidade no alvo
– DoS
– DDoS
– Bloqueio
● Tipos:
28. Negação de Serviço ou Jamming
● Baseada na tese de doutorado do Major do
Exército EUA, JAYSEN A. YOCHIM (2010)
– Interferir nos links de subida e descida de uma
comunicação
– Indisponibilizar o meio
– Técnica conhecida na Guerra Eletrônica
● MAE – Medida de Ataque Eletrônico
34. Cyber Ataques baseados em
malwares
● Ourubro de 2011 – Base Aérea de Creech, Nevada,
USA
● A revista Wired publicou que um keylogger havia infectado uma
Estação de Controle
● Acredita-se que através de um HD externo
●
A AFSPC (Comando Espacial da Força Aérea) explicou em
nota que era um credential stealer
– Não tinha intenção de roubar dados e vídeos ou corromper
informações
– Ameaça mais barulhenta que perigosa
– Desenvolvida pra Windows
35. Cyber Ataques baseados em
malwares
● Eugene Kaspersky (2011) fala que essa pode ser uma
tendência para hackers black hats
● Alvos prováveis:
● Avião tripulado
● Rede elétrica
● Hospitais
● Carros
● Ataques zero-day