PIXEL FACEBOOK

Los investigadores diseñan un nuevo ataque EMFI que conduce a la toma de control de drones

Los investigadores diseñan un nuevo ataque EMFI que conduce a la toma de control de drones

A medida que la tecnología de drones se generaliza, la gestión de la seguridad de los drones se vuelve crucial. Los investigadores demostraron eso en su estudio reciente a través de un ataque de canal lateral EMFI (inyección de falla electromagnética) contra un dron de uso común. Realizar tales ataques le permite a un atacante tomar el control completo del dron objetivo.

Ataque EMFI que permite la toma de control de drones

IOActive, un proveedor de soluciones de seguridad industrial, ha demostrado la vulnerabilidad de los vehículos aéreos no tripulados (UAV) o los sistemas de drones frente a los furtivos ataques de canal lateral de EMFI.

Aunque los drones están equipados con muchas medidas de seguridad para prevenir ataques cibernéticos, su tecnología innata que se basa en conexiones inalámbricas y operación remota los hace altamente vulnerables a varios ataques de intercepción.

Como se explica en el documento técnico, el equipo de IOActive ideó una estrategia de ataque trivial para extraer claves de descifrado del firmware de un dron objetivo y lograr la ejecución del código. Ejecutar este ataque los obligó a desarrollar la configuración técnica deseada.

En su experimento, los investigadores tomaron DJI Mavic Pro como un dron sujeto para probar el ataque de inyección de falla electromagnética (EMFI) propuesto. Los ataques EMFI generalmente interrumpen el hardware del sistema de destino mientras realizan ciertas operaciones, como cambiar el comportamiento de la CPU, sin alteraciones físicas. Por lo tanto, estos ataques ayudan a realizar ataques de canal lateral encubiertos, a menudo beneficiando al adversario con el control de acceso deseado.

Si bien eligieron DJI Mavic Pro debido a su enorme base de usuarios y vulnerabilidades conocidas. Además, estos drones tienen muchas funciones de seguridad, como Trusted Execution Environment (TEE) y Secure Boot. A su vez, la ingeniería inversa del firmware del dron ayudó a los investigadores a comprender mejor las etapas del ataque y el impacto posterior en el dron.

El resultado final de todo su experimento fue tomar el control total del dron objetivo mediante la ejecución de código y el acceso a datos confidenciales, incluidas las claves de cifrado. Los investigadores explicaron toda la configuración del ataque y los pasos técnicos en su informe técnico.

Atenuaciones recomendadas

Dado que los esfuerzos de IOActive sacaron a la luz un nuevo tipo de ciberamenaza para los drones, los ataques EMFI, los investigadores aconsejan a los desarrolladores de drones que implementen contramedidas EMFI en sus productos, tanto a nivel de hardware como de software.

IOActive explicó que las contramedidas de hardware son más efectivas para prevenir EMFI pero incurren en más costos. Por el contrario, las contramedidas a nivel de software son convenientes para implementar en etapas posteriores de desarrollo, pero no son efectivas para mitigar todo tipo de riesgos. Por lo tanto, es fundamental abordar estos dos aspectos juntos.

Háganos saber sus pensamientos en los comentarios.

Fuente

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Jenny Watson

Hi! beautiful people. I`m an authtor of this blog. Read our post – stay with us

Categorías

Artículos Relacionados

¡Descubre Hostinger, Crea tu Web y Empieza a Generar Presencia Online!

¿Buscas un hosting confiable y asequible para tu proyecto web? Hostinger te ofrece planes flexibles y potentes que se adaptan a tus necesidades. Desde sitios web personales hasta tiendas online, su tecnología de vanguardia garantiza un rendimiento excepcional.