SlideShare une entreprise Scribd logo
1  sur  40
Télécharger pour lire hors ligne
A segurança da informação e
os drones
Eduardo Barros Santos
@edusantos33
Who am I?
● Eduardo Barros Santos
● Graduado em Redes de Computadores
● Técnico em Eletrônica
● Analista de Redes
● Curioso
● LFCS e LFCE
Agenda
● Definição de drone
● Suas aplicações
● Processo de comando e controle
● Estudos das Vulnerabilidades e riscos
encontrados
● Pesquisas futuras
What is Drone?
● Drones are more formally known as unmanned
aerial vehicles (UAV). Essentially, a drone is a
flying robot. The aircraft may be remotely
controlled or can fly autonomously through
software-controlled flight plans in their embedded
systems working in conjunction with GPS. UAVs
have most often been associated with the military
but they are also used for search and rescue,
surveillance, traffic monitoring, weather
monitoring and firefighting, among other things.
Fonte: http://whatis.techtarget.com/definition/drone
Drone?!?!
Why Drone?
● The Teal Group, an aerospace market
research firm, recently estimated that within a
decade the total amount spent worldwide on
research, development, testing and
evaluation of drone technology will reach $91
billion.
Fonte: https://www.dronecode.org/about/why-drones
Definição dos drones: classificação em
Tiers
– Tier N/A: Micro UAVs (MUAV ou MAV),
– Tier I: Low altitude, low endurance (LALE)
– Tier II: Medium altitude, long endurance (MALE)
– Tier II+: High altitude, long endurance (HALE)
– Tier III-: HALE + low observability
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de encomendas
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de “encomendas”
Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340-
chips-e-9-celulares.html
Aplicações dos Drones
Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
Vantagens e Limitações
● Vantagens
– Uso em situações de alto risco e/ou áreas inacessíveis
– Aquisição de dados em alta resolução temporal e
espacial
– Autônomo e estabilizado
– Baixo custo
● Limitações
– Limitação de carga e física
– Regulamentação e segurança de voo
Comando e Controle
Comando e Controle
CS – Control Station
● Ground
● Naval
● Aerial
● Autonomous
Ground Control Station
AMEAÇAS E VULNERABILIDADES NO UAS
● Unmanned Aerial Systems (UAS) – sistema que
engloba outros subsistemas do VANT
– Aeronave não tripulada (VANT)
– Estação de controle
● Solo, Navios, Aeronaves
– Payloads
● Sensores, câmeras, armamento
Envergadura: 20 m; Altura:
3.6m; Peso sem payload: 2.223kg;
Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Comunicação com payload sem criptografia
– Utilização de protocolos comuns à rede de
computadores: FTP, TCP, IP
(IVANCIC et
al, 2011)
Vulnerabilidade na arquitetura de
comunicação
● VANT – Payload – Estação de Controle
– Ataque passivo de interceptação
– Em 2009, capturado sinais de videos por
militantes iraquianos
● Uso de software SkyGrabber
– Menos de U$ 30 na época
Falsificação (spoofing) e
Interceptação
● GPS Spoofing
– Todd Humphreys – UTA (2012)
– Sinais chegam com baixa potência
– Atacante – Spoofer – potência maior
– Mini VANT Hornet – Alvo
– Total Controle – Hijacking (sequestro)
Falsificação (spoofing) e
Interceptação
● GPS Spoofing
Fonte:
http://onlinelibrary.w
iley.com/doi/10.100
2/sat.v30.4/issuetoc
Negação de Serviço ou Jamming
● Negação de Serviço ou Jamming
– Causar indisponibilidade no alvo
– DoS
– DDoS
– Bloqueio
● Tipos:
Negação de Serviço ou Jamming
● Baseada na tese de doutorado do Major do
Exército EUA, JAYSEN A. YOCHIM (2010)
– Interferir nos links de subida e descida de uma
comunicação
– Indisponibilizar o meio
– Técnica conhecida na Guerra Eletrônica
● MAE – Medida de Ataque Eletrônico
Teste Empírico
● Modelo: H-Drone R8 Candide
– 4 canais em 2.4GHz
– Modulação GFSK
Cyber Ataques baseados em
malwares
● Ourubro de 2011 – Base Aérea de Creech, Nevada,
USA
● A revista Wired publicou que um keylogger havia infectado uma
Estação de Controle
● Acredita-se que através de um HD externo
●
A AFSPC (Comando Espacial da Força Aérea) explicou em
nota que era um credential stealer
– Não tinha intenção de roubar dados e vídeos ou corromper
informações
– Ameaça mais barulhenta que perigosa
– Desenvolvida pra Windows
Cyber Ataques baseados em
malwares
● Eugene Kaspersky (2011) fala que essa pode ser uma
tendência para hackers black hats
● Alvos prováveis:
● Avião tripulado
● Rede elétrica
● Hospitais
● Carros
● Ataques zero-day
Cyber Ataques baseados em
malwares
●
Pesquisas futuras
Pesquisas futuras
“Apegue-se a instrução, não a abandone; guarde-
a bem, pois dela depende a sua vida.”
Provérbios Cap. 4, Vers. 6 e 13
A segurança da informação e
os drones
FIM
Eduardo Barros Santos
@edusantos33
ceduardobsantos@gmail.com

Contenu connexe

En vedette

Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Johnnatan Messias
 
Drone A.R
Drone A.RDrone A.R
Drone A.R
eidani
 

En vedette (20)

Café com Marketing Drone Marketing
Café com Marketing Drone MarketingCafé com Marketing Drone Marketing
Café com Marketing Drone Marketing
 
TDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seuTDC2015 - Um drone para chamar de seu
TDC2015 - Um drone para chamar de seu
 
Hackeando drones com Software Livre
Hackeando drones com Software LivreHackeando drones com Software Livre
Hackeando drones com Software Livre
 
Maintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance PartnersMaintenance des technologies renouvelables - Event TWEED & Maintenance Partners
Maintenance des technologies renouvelables - Event TWEED & Maintenance Partners
 
Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...Marché drone civil professionnel : Point de situation et principales levées d...
Marché drone civil professionnel : Point de situation et principales levées d...
 
Carlos 8ºb
Carlos 8ºbCarlos 8ºb
Carlos 8ºb
 
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
Monografia: Framework Para Sistemas de Navegação de Veículos Aéreos Não Tripu...
 
AdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 MonateAdWords Updates der letzten 12 Monate
AdWords Updates der letzten 12 Monate
 
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
Hoogste beoordeling Marin Mount Vision C-XM Pro door Bike Germany - mei 2014
 
Qu’est ce que c’est sous marin
Qu’est ce que c’est sous marinQu’est ce que c’est sous marin
Qu’est ce que c’est sous marin
 
Cp volcan trinidad & tobago
Cp volcan trinidad & tobagoCp volcan trinidad & tobago
Cp volcan trinidad & tobago
 
Développement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport MalerDéveloppement du GNL carburant marin_Rapport Maler
Développement du GNL carburant marin_Rapport Maler
 
Troisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière interclusterTroisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
Troisième Oeil du Marin : Projet de collaboration transfrontalière intercluster
 
Station de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonouStation de cable sous marin sat3 cotonou
Station de cable sous marin sat3 cotonou
 
Drone A.R
Drone A.RDrone A.R
Drone A.R
 
Todo sobre los drones
Todo sobre los dronesTodo sobre los drones
Todo sobre los drones
 
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovantBlue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
Blue Pearl Hotel - Hôtel sous marin - Projet touristique durable innovant
 
Drones
DronesDrones
Drones
 
Drone diapositivas
Drone diapositivasDrone diapositivas
Drone diapositivas
 
Drone it - retour d'expériences
Drone it - retour d'expériencesDrone it - retour d'expériences
Drone it - retour d'expériences
 

Similaire à Segurança da Informação e os Drones

Aula06.5 geo pg_van_ts
Aula06.5 geo pg_van_tsAula06.5 geo pg_van_ts
Aula06.5 geo pg_van_ts
railano
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Rodrigo Almeida
 

Similaire à Segurança da Informação e os Drones (20)

Webinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacionalWebinar: Programação de Drones conectados com visão computacional
Webinar: Programação de Drones conectados com visão computacional
 
Drones - VANT - I40
Drones - VANT - I40Drones - VANT - I40
Drones - VANT - I40
 
Aula06.5 geo pg_van_ts
Aula06.5 geo pg_van_tsAula06.5 geo pg_van_ts
Aula06.5 geo pg_van_ts
 
Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!Drones - Programando sistemas embarcados voadores e... autônomos!
Drones - Programando sistemas embarcados voadores e... autônomos!
 
RSA5
RSA5RSA5
RSA5
 
Apresentação - Curso Básico de Drones
Apresentação - Curso Básico de DronesApresentação - Curso Básico de Drones
Apresentação - Curso Básico de Drones
 
Vant regularização no Brasil Avanzi
Vant regularização no Brasil AvanziVant regularização no Brasil Avanzi
Vant regularização no Brasil Avanzi
 
Vant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi AeronáuticaVant Regularização no Brasil Avanzi Aeronáutica
Vant Regularização no Brasil Avanzi Aeronáutica
 
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)Novos Paradigmas  de Segurança com adoção  de Nuvem (AWS)
Novos Paradigmas de Segurança com adoção de Nuvem (AWS)
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de SistemasII SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
II SDTA - Mini Global: Desenvolvimento Rápido de Sistemas
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um poucoPalestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
Palestra - FACSENAC - De Hacker e louco, todo mundo tem um pouco
 
Facsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um poucoFacsenac - De hacker e louco, todo mundo tem um pouco
Facsenac - De hacker e louco, todo mundo tem um pouco
 
O que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCCO que são Redes AD HOC ? - 1° Prévia TCC
O que são Redes AD HOC ? - 1° Prévia TCC
 
Levantamento de gerenciamento por drone em obras rodoviárias
Levantamento de gerenciamento por drone em obras rodoviáriasLevantamento de gerenciamento por drone em obras rodoviárias
Levantamento de gerenciamento por drone em obras rodoviárias
 
Projetos de Simulação e de Tecnologia do EB
Projetos de Simulação e de Tecnologia do EBProjetos de Simulação e de Tecnologia do EB
Projetos de Simulação e de Tecnologia do EB
 

Segurança da Informação e os Drones

  • 1. A segurança da informação e os drones Eduardo Barros Santos @edusantos33
  • 2. Who am I? ● Eduardo Barros Santos ● Graduado em Redes de Computadores ● Técnico em Eletrônica ● Analista de Redes ● Curioso ● LFCS e LFCE
  • 3. Agenda ● Definição de drone ● Suas aplicações ● Processo de comando e controle ● Estudos das Vulnerabilidades e riscos encontrados ● Pesquisas futuras
  • 4. What is Drone? ● Drones are more formally known as unmanned aerial vehicles (UAV). Essentially, a drone is a flying robot. The aircraft may be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS. UAVs have most often been associated with the military but they are also used for search and rescue, surveillance, traffic monitoring, weather monitoring and firefighting, among other things. Fonte: http://whatis.techtarget.com/definition/drone
  • 6. Why Drone? ● The Teal Group, an aerospace market research firm, recently estimated that within a decade the total amount spent worldwide on research, development, testing and evaluation of drone technology will reach $91 billion. Fonte: https://www.dronecode.org/about/why-drones
  • 7.
  • 8. Definição dos drones: classificação em Tiers – Tier N/A: Micro UAVs (MUAV ou MAV), – Tier I: Low altitude, low endurance (LALE) – Tier II: Medium altitude, long endurance (MALE) – Tier II+: High altitude, long endurance (HALE) – Tier III-: HALE + low observability
  • 9. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de encomendas
  • 10. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de “encomendas” Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340- chips-e-9-celulares.html
  • 11. Aplicações dos Drones Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
  • 12. Vantagens e Limitações ● Vantagens – Uso em situações de alto risco e/ou áreas inacessíveis – Aquisição de dados em alta resolução temporal e espacial – Autônomo e estabilizado – Baixo custo ● Limitações – Limitação de carga e física – Regulamentação e segurança de voo
  • 15. CS – Control Station ● Ground ● Naval ● Aerial ● Autonomous
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. AMEAÇAS E VULNERABILIDADES NO UAS ● Unmanned Aerial Systems (UAS) – sistema que engloba outros subsistemas do VANT – Aeronave não tripulada (VANT) – Estação de controle ● Solo, Navios, Aeronaves – Payloads ● Sensores, câmeras, armamento
  • 22. Envergadura: 20 m; Altura: 3.6m; Peso sem payload: 2.223kg;
  • 23. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Comunicação com payload sem criptografia – Utilização de protocolos comuns à rede de computadores: FTP, TCP, IP (IVANCIC et al, 2011)
  • 24. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Ataque passivo de interceptação – Em 2009, capturado sinais de videos por militantes iraquianos ● Uso de software SkyGrabber – Menos de U$ 30 na época
  • 25. Falsificação (spoofing) e Interceptação ● GPS Spoofing – Todd Humphreys – UTA (2012) – Sinais chegam com baixa potência – Atacante – Spoofer – potência maior – Mini VANT Hornet – Alvo – Total Controle – Hijacking (sequestro)
  • 26. Falsificação (spoofing) e Interceptação ● GPS Spoofing Fonte: http://onlinelibrary.w iley.com/doi/10.100 2/sat.v30.4/issuetoc
  • 27. Negação de Serviço ou Jamming ● Negação de Serviço ou Jamming – Causar indisponibilidade no alvo – DoS – DDoS – Bloqueio ● Tipos:
  • 28. Negação de Serviço ou Jamming ● Baseada na tese de doutorado do Major do Exército EUA, JAYSEN A. YOCHIM (2010) – Interferir nos links de subida e descida de uma comunicação – Indisponibilizar o meio – Técnica conhecida na Guerra Eletrônica ● MAE – Medida de Ataque Eletrônico
  • 29. Teste Empírico ● Modelo: H-Drone R8 Candide – 4 canais em 2.4GHz – Modulação GFSK
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. Cyber Ataques baseados em malwares ● Ourubro de 2011 – Base Aérea de Creech, Nevada, USA ● A revista Wired publicou que um keylogger havia infectado uma Estação de Controle ● Acredita-se que através de um HD externo ● A AFSPC (Comando Espacial da Força Aérea) explicou em nota que era um credential stealer – Não tinha intenção de roubar dados e vídeos ou corromper informações – Ameaça mais barulhenta que perigosa – Desenvolvida pra Windows
  • 35. Cyber Ataques baseados em malwares ● Eugene Kaspersky (2011) fala que essa pode ser uma tendência para hackers black hats ● Alvos prováveis: ● Avião tripulado ● Rede elétrica ● Hospitais ● Carros ● Ataques zero-day
  • 36. Cyber Ataques baseados em malwares ●
  • 39. “Apegue-se a instrução, não a abandone; guarde- a bem, pois dela depende a sua vida.” Provérbios Cap. 4, Vers. 6 e 13
  • 40. A segurança da informação e os drones FIM Eduardo Barros Santos @edusantos33 ceduardobsantos@gmail.com