Embora os drones já sejam usados há um bom tempo para atividades comerciais e governamentais, só recentemente esses brinquedinhos ficaram mais baratos, compactos e ganharam ares de hobby. Com essa popularização do dispositivo, um número cada vez maior desses veículos começa a ganhar os céus da cidade, para o terror de controladores de voo e cidadãos mais preocupados com a sua privacidade. Como lidar com esse cenário? Bem, se depender de um grupo de pesquisadores, a resposta é: “tomando controle dos drones, claro!”.
Enquanto aeroportos pelo mundo têm treinado seus próprios VANTs (Veículos Aéreos Não Tripulados) ou até mesmo águias para interceptar visitantes não autorizados em suas imediações e norte-americanos menos amistosos têm metido pipoco nesses equipamentos voadores, alguns participantes de uma feira de segurança no Japão mostraram que contra-atacar os drones pode ser bem mais simples do que se imaginava. Ao que parece, brechas na frequência de transmissão entre o objeto e o controlador abrem caminho para hackers.
"Volta aqui! É meu!"
O projeto foi apresentado na última quarta-feira (26), na conferência PacSec, em Tóquio. Segundo seu criador, Jonathan Andersson, o Icarus ataca o protocolo de comunicação DSMx – usado em uma infinidade de produtos de modelismo operados por controle remoto – e lê facilmente o código de identificação utilizado para a conversa entre o drone e seu controle. De posse dessa informação, o invasor assume o papel do condutor original e pode pilotar livremente o veículo – inutilizando os comandos de seu dono original.
De acordo com Andersson, isso só é possível de ser feito porque o “segredo” entre ambas as partes do equipamento não é criptografado, dando boas oportunidades para que um usuário malicioso possa se aproveitar da falha. Claro que, no fim, isso é bem mais complexo, já que o profissional de segurança afirma que o ataque a esse tipo de vulnerabilidade envolve uma sincronia precisa entre as transmissões via rádio e o envio de um pacote de dados malicioso – que faz com que o dispositivo aceite um novo “mestre” e rejeite o antigo.
Solução ou mais problemas?
Especialistas no assunto disseram ao site Ars Technica que, no setor de defesa e segurança, esse tipo de atividade não é exatamente inédito, mas que essa é a primeira vez em que uma ferramenta como essas é apresentada de forma tão clara ao público e em um pacote tão completo e eficiente. Mesmo que o autor do projeto não esteja disposto a vender o seu brinquedinho a empresas, governos ou donas de casa querendo acabar com a diversão dos vizinhos, não deve demorar até que a técnica de captura se torne facilmente acessível.
É aí que pode estar o problema, já que, como um número exorbitante de drones pessoais disponíveis no mercado utiliza o protocolo DSMx, temos em mãos uma receita praticamente garantida para o desastre. Ok, é de se imaginar que esse recurso, nas mãos certas, pode salvar vidas ao evitar a colisão de um avião com os brinquedinhos voadores ou impedir que bisbilhoteiros e ladrões confiram tudo que há na sua casa durante um voo de reconhecimento. No entanto, o potencial para atividades não tão bacanas é igualmente evidente.
Não adianta nada ter um controle desses se o seu drone for capturado
Terroristas que consigam acesso a um gadget como esse, por exemplo, podem articular um ataque massivo ao controlar uma série de drones maiores ou que usem combustível – e não eletricidade – para voar. Também é possível que algum espertinho vá perto de alguma região em que os entusiastas dos VANTs frequentem para roubar os dispositivos um a um, não é? Seja como for, esse não é um assunto que será resolvido tão cedo, já que consertar essa falha de comunicação deve exigir uma atualização considerável de software e hardware.
Por enquanto, a Horizon Hobby, idealizadora e licenciante do DSMx, preferiu não se pronunciar sobre o assunto ou dizer se pretende fazer algo para consertar a falha que dá ao Icarus total controle do seu drone. E aí, quanto tempo teremos até que a “novidade” chegue ao Brasil, hein?
Fontes