El ataque a Kiev con drones controlados por el ejército ruso ha puesto de manifiesto el uso más letal de una tecnología que está siendo ampliamente utilizada en el entorno civil y que constituye una de las líneas de desarrollo digital más prometedoras para la logística, el medioambiente, las comunicaciones o la defensa en los próximos años.
Decenas de drones con cargas explosivas cayeron hace unos días sobre infraestructuras de uso civil de la capital ucraniana, causando importantes daños materiales y no menos pérdidas humanas. Los sistemas configurados en este caso con las coordenadas GPS de sus objetivos, pero habitualmente controlados de forma remota con operadores situados en zonas protegidas, hicieron de la ciudad un espacio de destrucción teledirigido que difícilmente podía haber sido previsto por las autoridades y los sistemas de defensa del país.
Los drones, también conocidos por sus siglas UAV – Vehículo Aéreo no Tripulado-, disponen de unas características muy particulares que los hacen idóneos para múltiples tipos de actividades. Amazon, por ejemplo, está experimentado ya con el uso de estos dispositivos para la distribución de sus productos a través de una red localizada de entregas. De igual manera, el sector agrícola emplea drones para actividades de vigilancia medioambiental o incluso para la siembra de nuevas semillas en determinados tipos de entornos. Los drones alcanzan incluso a los cuerpos de seguridad del Estado, donde son utilizados como apoyo a la vigilancia en zonas concurridas o especialmente sensibles. Actualmente, y según los datos de la Administración Federal Norteamericana, solo en Estados Unidos hay más de 800.000 drones registrado para uso civil (mayoritariamente para actividades recreativas, pero en un 40% dedicados a actividades comerciales).
Sin embargo, los drones, como toda innovación tecnológica, tienen una importante dualidad: también pueden ser empleados para el delito o la destrucción. No son pocas las ocasiones en las que se han identificado drones sobrevolando zonas de acceso restringido o, como en el caso mencionado, siendo teledirigidos para actuar como kamikazes frente a objetivos previamente establecidos.
En este contexto, la pregunta que muchos se harán es: ¿cómo se puede interceptar un dron que sobrevuela una zona restringida y que se utiliza para fines ilícitos? Algunos pensarán en la forma más tradicional de lanzarles un objeto en forma de misil para tratar de derribarlo. Sin embargo, pese a ser la forma más simplista, no es la única. Y es aquí donde el hackeo de los drones entra en acción.
Los drones a menudo pueden hackearse a través de diferentes técnicas bien conocidas. De forma simplificada, las amenazas a la seguridad de un dron se podrían clasificar en tres grandes grupos: los sistemas electrónicos embarcados en sus sistemas de control de vuelo, sus sistemas de control y operación terrestre y los canales de comunicación entre el dron y la estación de control. Partiendo de ahí, existen múltiples tecnologías definidas como “antidrones” que se encargan de interceptar drones y que normalmente se dividen en dos grandes grupos: los sistemas de detección y los sistemas de contra-actuación.
Los primeros suelen incluir a los analizadores de radiofrecuencia, los sensores acústicos, los sensores ópticos/térmicos o los radares, y tienen como objetivo anticipar la proximidad de un dron cuando invade espacios protegidos. Entre los segundos se encuentran aquellos sistemas que o bien destruyen el dron, lo neutralizan o incluso consiguen tomar su control. Ejemplos representativos de esta categoría son los inhibidores de radiofrecuencias —RF jammers—, los suplantadores de la señal GPS para confundir al dron sobre su geolocalización o los dispositivos emisores de microondas de alta potencia, capaces de afectar a la propia electrónica de sus dispositivos abordo.
A menudo se suele utilizar una combinación de todas ellas en función del entorno y la amenaza. Por ejemplo, algunas de estas técnicas ya fueron utilizadas hace años por los servicios de inteligencia iraníes para llegar a controlar un UAV norteamericano que fue interceptado y sirvió, tras un análisis de ingeniería inversa, para que los iraníes desarrollaran algunos de sus propios modelos de drones militares.
En el entorno civil, y fundamentalmente recreativo, el hackeo de drones resulta quizás menos complejo si se tienen en cuenta sus posibles elementos más vulnerables: desde redes WiFi que sustentan sus comunicaciones hasta estaciones de control a menudo basadas en entornos y aplicaciones instaladas en teléfonos o dispositivos móviles. Se trata de tecnologías estándares para las que las técnicas de hackeo resultan similares a las que se utilizan en el mundo de Internet, incluyendo malwares, técnicas de ingeniería social (man-in-the-middle) o robo de contraseñas, por poner algunos ejemplos. Por el lado contrario, las técnicas y herramientas para proteger estos drones también son habituales y conocidas: desarrollo seguro de aplicaciones, cifrado de comunicaciones, sistemas de contraseñas robustos, sistemas antimalware… Pero curiosamente también, como en el mundo de Internet, no siempre son debidamente desplegadas.
En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…