Você pode hackear um drone?
Vivemos na era dos hackers. Seja arrancando informações de pagamento e cartão de crédito de grandes varejistas, roubando informações de pessoal do governo dos EUA ou comprando um tesouro de e-mails interessantes, informações sobre salários e filmes não lançados da Sony Pictures, os chapéus pretos estão lá fora e eles estão tentando conseguir Tudo é um alvo em potencial, e isso inclui drones. Os hackers desenvolveram malware projetado para se infiltrar e ultrapassar os pequenos quadriciclos que você pode encontrar pairando no parque local ou, eventualmente, deixando seus pacotes da Amazon. Eles também criaram uma maneira de derrubar os veículos aéreos não tripulados (UAVs) de alta potência cada vez mais empregados pelas forças militares [fontes: de Looper, Sternstein].
O Maldrone é um tipo de malware especificamente destinado a UAVs e destinado a invadir drones por meio de conexões com a Internet. Os drones, afinal, são essencialmente computadores voadores. Como tal, eles são suscetíveis ao mesmo tipo de hacks que um laptop ou smartphone. A tecnologia de hackers por drones pode ser usada para roubar os dados que as máquinas coletam ou até assumir o controle físico [fontes: de Looper, Sternstein, Moskovitch].
O SkyJack, por exemplo, parece um drone comum, mas foi projetado para caçar outros UAVs, invadi-los e controlá-los. Em outras palavras, poderia ser usado para acumular uma frota de drones zumbis. Samy Kamkar, o hacker por trás do worm da Internet que paralisou o MySpace em 2005, divulgou publicamente as especificações do drone SkyJack, fornecendo aos hackers todas as informações necessárias para criar suas próprias versões. A máquina roda em software que o direciona para localizar outros drones dentro de uma determinada área e assumir o controle deles, cortando a conexão de Internet dos drones com seu legítimo proprietário [fonte: Crook].
Enquanto isso, hackers militares de drones procuram derrubar UAVs, confundindo-os. Autoridades iranianas, por exemplo, dizem que foram capazes de aterrar um drone da Força Aérea dos EUA que voava ao longo da fronteira do país com o Afeganistão no final de 2011, manipulando seu sistema de posicionamento global (GPS). Acredita-se que os hackers tenham bloqueado primeiro os links de comunicação do drone, deixando-o incapaz de enviar e receber informações e controles para e dos operadores no local. O movimento também desconectou o drone do sistema GPS usado para coordenar seu caminho. Quando o drone passou para o controle do piloto automático, também procurou frequências GPS não criptografadas. Os hackers enviaram as coordenadas do "drone" que levaram a máquina a acreditar que estava perto de sua base no Afeganistão. Em vez disso, a máquina pousou no Irã [fontes: Moskvitch, Sternstein].
O ataque de falsificação levou a uma espécie de corrida armamentista, com equipamentos militares de drones lutando para reforçar suas proteções contra hackers. Entre outros movimentos, os especialistas recomendam ocultar as posições exatas dos receptores GPS para dificultar sua localização. As forças armadas dos EUA estão atualmente trabalhando com a Boeing para desenvolver um drone "à prova de hackers" que protegeria seu sistema de comunicações a bordo de possíveis ataques. Os computadores operam em uma nova linguagem de programação que, segundo os criadores, é menos vulnerável a hackers. Pelo menos por enquanto [fonte: Sternstein, Sternstein].
Nenhum comentário:
Postar um comentário