jueves, 31 de marzo de 2016

Interferencia ilícita a RPAS

¿Mediante la Interferencia ilícita, hackeo, se puede tomar el control de una RPAS? ¡Sí!


El control del RPAS de menos de 25 kilos se hace mayormente con mandos del sector de aeromodelismo, estos equipos de control transmiten en la frecuencia de 2,4 GHz, la misma que los router de wifi que tenemos en nuestra casa, trabajo o presentes en lugares públicos.
Volar cerca de estos dispositivos podría provocar que una señal solape con otra resultando que el RPAS pierda el radioenlace.
Este problema se conoce desde los mandos de 35 MHz.
Por eso los fabricantes desarrollan tecnologías que codifican la señal mediante variaciones en su frecuencia durante períodos breves del orden de milisegundos, existiendo distintos sistemas y protocolos:
  • DSMX Digital Spectrum Modulation
  • DSSS Direct Sequence Spectrum
  • FHSS Frequency Hopping Spread Spectrum
  • FASST Futaba Advanced Spread Spectrum Tecnologia
  • FASST est Futaba Advanced Spread Spectrum Tecnologia with Telemetrie
  • HoTT Hopping Telemetry Transmission
  • M-Linke Multiplex Link


Estos son sólo algunos de los más conocidos, cada sistema puede tener sus ventajas e inconvenientes.
Algunos fabricantes también usan sistemas mixtos, como Jeti, que usa el FHSS de Futaba y de Spectrum el DSSS, este sistema lo usa la casa Multirotor (Service-drone) para todos los RPAS que fabrican.


Pero aparte de esto, existen otra vías de comunicación y control, como la telemetría.
Mediante la telemetría se puede enviar datos del vuelo en tiempo real a la estación de tierra, tales como el voltaje de la batería, el consumo de amperios, la altura de vuelo, la velocidad, el número de satélites visibles, la calidad de la señal, etc.


Esta vía de comunicación puede ser bidireccional, y es aquí donde existe un alto riesgo de seguridad. Dicha vía de comunicación no está protegida ya que usa protocolos en lenguajes conocidos y se puede conectar fácilmente a ella.


Nota: en este punto es necesario distinguir entre los equipos orientados al ocio y los  destinados al trabajo profesional, ya que los primeros no disponen de tantas medidas de seguridad como puedan presentar los segundos.


¿Cómo se puede producir una interferencia ilícita por esta vía? Usando un viejo truco de los cibercriminales, el Man in the Middle. Cuando el operador enciende el equipo de tierra (mando y telemetría) y conecta la batería del RPA para establecer la comunicación, el cibercriminal envía un Broadcasting Signal enviando un comando AT a los dos dispositivos obteniendo así la dirección de MAC (control de acceso al medio). La mayoría de sistemas que se usan para RPAS civiles utilizan comandos Hayes, solo con eso se puede grabar todo el tráfico de datos y también llegar a generar un cambio de canal, hacer una red, o desactivar uno de los dos dispositivos. Esto es en la teoría, para ello se necesita el Web API del software de control. Es aquí donde los sistemas Open Source son más vulnerables y por ello causan mayor desconfianza en el mercado. Las casas fabricantes que tienen sus propios sistemas, algoritmos de vuelo y controles, como Multirotor (Service-drone) con su sistema Black Boxen, son difíciles de interferir debido a que requieren más esfuerzos e inversión económica para desarrollar un decompilador específico, haciendo de él un sistema muy seguro.


Aquí es necesario recalcar también que para ejecutar esta operación haría falta que el cibercriminal esté presente entre RPAS y operador para determinar cuándo conectar y tomar el control. A esto hay que sumarle que, debido a la autonomía que presentan los RPAS, se requiere de un tiempo determinado para efectuar el hackeo. Además, el hardware para efectuar este tipo de operación implica un ordenador potente así como que el alcance de la señal esté limitado a una distancia entre aproximadamente 10 y 50 metros.


Un sistema realmente vulnerable es el conjunto de emisora y dispositivos externos que usan wifi, como tablet o móvil. La mayoría pueden usar una conexión mediante estándar WEP, haciendo que sean fáciles de obtener su contraseña. Sin embargo, para considerarlo una amenaza real se necesita el software apropiado.

Uno de los sistemas más seguros actualmente en el mercado es el ZX-5 de Trimble, el control del mando es Jeti y la trasmisión del plan de vuelo se realiza antes del despegue mediante cable.