Ataque de drones: pesadilla de ciberseguridad aerotransportada

Una vez que una tecnología de nicho, los drones están a punto de explotar en términos de crecimiento del mercado y adopción empresarial. Naturalmente, los actores de amenazas siguen la tendencia y explotan la tecnología para vigilancia, entrega de carga útil, operaciones cinéticas e incluso desvío.

Existe una clase de dispositivos diminutos y altamente maniobrables que presentan una variedad de riesgos de seguridad cibernética que probablemente no haya considerado antes.

Los drones actualmente ocupan una posición legal única, ya que se clasifican como aeronaves y dispositivos informáticos en red. Desde la perspectiva de un operador de drones malicioso, esto inherentemente otorga un alto nivel de ambigüedad legal ventajosa y protección a los delincuentes que operan drones, ya que los esfuerzos de contraataque realizados por las víctimas pueden violar las normas de protección o las leyes aplicables a las aeronaves, pero también las leyes contra la piratería informática destinadas a proporcionar protecciones a las computadoras personales, sus datos y redes.

Este artículo explorará las consideraciones de ciberseguridad en torno a las plataformas de drones a través de una revisión inicial de las tendencias del mercado de drones, las herramientas populares de piratería de drones y las técnicas generales de piratería de drones que pueden usarse para comprometer las plataformas de drones empresariales, incluida la forma en que las propias plataformas de drones pueden usarse como maliciosos. plataformas de hackeo

Un resultado secundario de este artículo es ayudar a generar conciencia sobre un espacio de tecnología que alguna vez fue un nicho y que está a punto de explotar en términos de crecimiento del mercado y adopción empresarial.

Visión general del mercado

Según la firma de investigación Statista, se espera que el mercado global de drones minoristas alcance los $ 90 mil millones para 2030, siendo Defensa, Empresa y Logística las principales industrias que impulsan el crecimiento. Solo dentro de los Estados Unidos, se han emitido casi 300 000 licencias de piloto comercial a partir de 2022, en comparación con casi 1 millón de drones individuales que se han registrado . con la Autoridad Federal de Aviación (FAA) por peso y reglas de cumplimiento comercial2.

Este número no tiene en cuenta las plataformas de drones operadas por pilotos aficionados o aficionados que no requieren una licencia profesional o aquellos que operan con límites de peso (generalmente <250 gramos = sin requisitos de licencia/registro) que requieren registro con las autoridades locales o federales.

En China, el mercado minorista de drones alcanzó los $ 15 mil millones en 2021, con proyecciones de superar los $22 000 millones para 2024. Las licencias de piloto de drones emitidas en toda China superan a las de Estados Unidos, con más de 780 000 pilotos registrados y cerca de 850 000 drones registrados.

Estos números informan sobre la posibilidad de que un horizonte que alguna vez estuvo despejado pronto esté repleto de millones de aviones no tripulados, y comienzan a surgir preguntas sobre la santidad de la seguridad empresarial, la privacidad y las posibles amenazas a la seguridad cibernética que provienen del cielo.

Partiendo de las estadísticas generales del mercado relacionadas con los drones, es prudente comprender mejor cómo una computadora portátil voladora representa una amenaza para las operaciones empresariales. Desde la perspectiva de los ciberdelincuentes, los drones son una herramienta ideal para llevar a cabo ataques maliciosos porque generalmente brindan una mayor capa de separación entre el mal actor, la aeronave en sí y las acciones ejecutadas por la plataforma física del dron.

Las computadoras portátiles o estaciones de trabajo funcionan principalmente en el espacio 2D físicamente y se asocian más fácilmente a un usuario final, mientras que un avión computarizado volador con un alcance de 10 km puede ser más difícil de rastrear a un individuo o área geográfica específica. Los drones también ofrecen a los ciberdelincuentes un gran grado de flexibilidad en su uso porque son asequibles, altamente modificables, pueden operar en una mayor variedad de condiciones climáticas, distancias de vuelo y altitudes en comparación con las estaciones de trabajo semiestacionarias desde las que los piratas informáticos tradicionalmente operan.

allanamiento aéreo

Analicemos algunos ejemplos de cómo las empresas deben dar cuenta de los drones externos que ingresan a su espacio aéreo y las amenazas cibernéticas a los drones operados por la empresa.

Un dron externo que no sea propiedad ni esté operado por la empresa puede lograr muchos objetivos útiles para los ciberdelincuentes que desean atacar una organización. Estos objetivos incluyen, entre otros, vigilancia del sitio, reconocimiento fotográfico, entrega de carga útil física o electrónica, operaciones cinéticas (volar un dron hacia algo con un propósito específico) y como táctica de distracción.

Un buen ejemplo es usar un dron para volar sobre un objetivo potencial para mapear visualmente las barreras de seguridad físicas antes de un robo, identificando las ubicaciones y los horarios de las patrullas de guardias de seguridad, o determinando si alguien responde a la aeronave mientras está presente. Las plataformas de drones también se usan comúnmente en todo el mundo para introducir contrabando como drogas, teléfonos celulares o armas en las cárceles con una tasa de éxito alarmante .

Las empresas que cuentan con programas sólidos contra drones aún pueden verse limitadas en la forma en que responden a las amenazas de drones externos, ya que comúnmente es ilegal simplemente derribarlos o capturarlos . Dentro de los Estados Unidos, por ejemplo, se permite legalmente operar un dron dentro de la Clase G, el espacio aéreo no controlado sobre la propiedad de otra entidad sin previo aviso . Algunas leyes estatales y locales permiten que los dueños de propiedades y las empresas presenten reclamos de intrusión contra los operadores, pero la dificultad a menudo es asociar la plataforma de drones a su operador y entregarles un aviso por escrito.

Existen leyes similares que permiten cierto grado de invasión aérea en otras jurisdicciones internacionales, incluidas Australia, Singapur y el Reino Unido, con ciertas limitaciones. Las empresas tienen una desventaja adicional, ya que las plataformas de drones maliciosos cuestan entre unos pocos cientos y miles de dólares, mientras que los sistemas de aeronaves no tripuladas (CUAS) pueden costar millones de dólares por año simplemente por la suscripción del software, no por el personal para operar . eso.

Desde la perspectiva de la gestión de riesgos, la mitigación de los drones mediante controles de detección como CUAS simplemente no es sostenible para muchas empresas, ya que los costos suelen superar con creces los riesgos inherentes.

Figura 1: usos maliciosos comunes de drones contra empresas, incluidas operaciones cinéticas, de vigilancia y de contrabando.

Ataques contra drones propiedad de empresas

Los ataques cibernéticos contra drones que una empresa posee y opera son un animal completamente diferente. Se deben tomar consideraciones adicionales para asegurar el almacenamiento a bordo del dron, garantizar que las rutas por las que viajan los drones sean relativamente seguras (es decir, libres de obstáculos, escasamente pobladas, etc.) y que las señales de Wi-Fi o radiofrecuencia (RF) utilizadas por las plataformas de drones sean debidamente encriptado contra escuchas o manipulaciones.

La mayoría de las plataformas de drones proporcionan un puerto de disco de almacenamiento mini o micro integrado para el almacenamiento local. Los ataques comunes contra los drones empresariales incluyen la toma de control de la plataforma, donde un atacante usa RF, Wi-Fi o un servicio de suscripción como Aerial Armor para detectar las rutas de vuelo de un dron en un área geográfica, realizar ataques de desautenticación, tomar el control del dron y aterrizar el dron robado en un lugar de su elección.

Desde aquí, el atacante puede eliminar físicamente el almacenamiento interno y sustraer el contenido, según la configuración de almacenamiento o potencialmente introducir malware a través del puerto de la tarjeta SD, y luego dejar el dron para que lo encuentre el propietario. Los ciberdelincuentes también pueden intentar envenenar las instrucciones de geolocalización o las coordenadas de Regreso a casa (RTH) del dron para dañar intencionalmente la aeronave o utilizarla para otros fines nefastos, causando daños monetarios a la empresa en la pérdida de equipos del dron, problemas legales y daños a la reputación.

Repasemos las herramientas o plataformas comunes creadas específicamente para piratear drones y veamos cómo algunas de ellas pueden ayudar a las aplicaciones de ciberseguridad en escenarios del mundo real.

Figura 2: ataques cibernéticos comunes ejecutados contra drones empresariales.

droneploit

La primera herramienta que se muestra en este artículo es Dronesploit , una solución de interfaz de línea de comandos (CLI) que se parece directamente y está estructurada de manera similar a Metasploit Framework. Dronesploit busca combinar varias herramientas útiles para las pruebas de penetración específicas de las plataformas de drones.

Dronesploit depende de que Aircrack-ng esté instalado y sea completamente funcional, además de tener un adaptador de red inalámbrico adecuado capaz de detectar redes inalámbricas y realizar la inyección de paquetes. El primer paso antes de iniciar Dronesploit es poner una interfaz de red inalámbrica disponible en modo monitor usando el comando “ Airmon-ng start wlan0 ”. El estado del modo Monitor se puede verificar antes de continuar emitiendo el comando ” iwconfig “.

Figura 3: interfaz de red inalámbrica colocada con éxito en modo Monitor

Una vez que la interfaz de red inalámbrica se coloca en modo Monitor, Dronesploit debe iniciarse desde una ventana de comando secundaria mientras se permite que la interfaz monitoreada permanezca activa. Dronesploit está listo para usar una vez que todos los mensajes de advertencia dejan de solicitar al usuario que realice una acción específica (como iniciar una interfaz en el modo ‘Monitor’).

Dronesploit es ideal para evaluar drones basados ​​en Wi-Fi como plataformas de drones DJI Tello o Hobbico, pero tiene algunos módulos auxiliares de propósito general que son efectivos en muchos modelos de drones.

Figura 4: Dronesploit se envía con 26 módulos predeterminados que cubren los módulos auxiliares, de comando y de explotación.

Algunos de los comandos ampliamente útiles residen en la familia de módulos auxiliares de Dronesploit. Los usuarios de Metasploit estarán felices de ver que Dronesploit aprovecha los comandos familiares para seleccionar módulos, configurar varias opciones y ejecutar ataques con drones.

A continuación se muestra un ejemplo del comando ” wifi/find_ssids “, que describe la interfaz monitoreada que se está utilizando y los valores de tiempo de espera. Dronesploit también puede llamar directamente a varios elementos de aircrack-ng para capturar e intentar descifrar los protocolos de enlace inalámbricos WPA2, lo que la convierte en una herramienta muy versátil.

Figura 5 – Cargando, revisando opciones y ejecutando el módulo find_ssids en Dronesploit.

Plataforma de drones de peligro

La siguiente herramienta que se presentará en el artículo es la plataforma Danger Drone, desarrollada y discutida por el proveedor de pruebas de penetración Bishop Fox . Dangerdrone es una plataforma móvil de drones asequible que aprovecha un fuselaje impreso en 3D con una pequeña computadora Raspberry Pi de placa única.

Está optimizado para transportar una piña Wi-Fi para la auditoría de redes inalámbricas y varios otros periféricos USB como las interfaces de red inalámbrica Alfa para respaldar los esfuerzos de prueba de penetración aérea desde un dron volador. Imagine un dron volando hacia una propiedad privada sin ser visto, aterrizando en el techo de un edificio y realizando ataques de red inalámbrica contra las computadoras debajo o alrededor de él. Cosas de miedo…

El artículo concluirá con algunos ejemplos de pentesting de drones más puntiagudos utilizando el propio Aircrack-ng. Usando la interfaz monitoreada del ejemplo de Dronesploit, los aspectos de Aircrack-ng se pueden usar para realizar varias pruebas útiles de seguridad de drones, incluida la identificación de redes inalámbricas de drones, la desautenticación de dispositivos conectados como un controlador de drones o el descifrado de WEP/WPA. llaves.

El siguiente ejemplo muestra cómo el comando ” Airodump-ng wlan0 ” es útil para identificar las señales wifi de los drones cercanos, incluida la dirección MAC del dispositivo de transmisión, el esquema de encriptación de la red y el estándar de autenticación inalámbrica utilizado por el drone. En el siguiente ejemplo, se identifican un dron de nivel aficionado de Sanrock que utiliza Wi-Fi abierto y un dron DJI con protecciones de seguridad Wi-Fi mejoradas.

Figura 6: resultado de Airodump-ng wlan0, descubrimiento de redes Wi-Fi activas, dirección MAC del dron (BSSID) y varios requisitos de seguridad para la autenticación.

Los drones establecerán una red Wi-Fi privada para permitir la interacción del usuario entre el controlador y la aplicación móvil para operaciones con drones. El dron Sanrock tiene un estándar de red Wi-Fi abierto que no requiere autenticación, como el uso de una clave precompartida, para conectarse. Una forma rápida de encontrar la dirección IP de la red Wi-Fi del dron en cuestión es intentar conectarse al SSID de transmisión desde Kali Linux u otro sistema, como un teléfono móvil y, una vez conectado, ejecutar ” ipconfig /all ” para comparar el Información de la dirección IP a las propiedades de conexión de la red de drones. Los escaneos de vulnerabilidades y varias otras herramientas se pueden dirigir a esta dirección para descubrir otros objetivos y comenzar a evaluarlos en busca de puntos de entrada.

Figura 7: ejemplo que muestra cómo las redes de drones desprotegidas pueden conducir al descubrimiento de drones y más pruebas de penetración de la plataforma.

Volviendo a Aircrack-ng, se puede lograr un ataque de desautenticación usando airodump-ng junto con aireplay-ng. Estos ataques son útiles para tomar el control de drones u obtener la clave de la red inalámbrica para el descifrado fuera de línea. Los atacantes pueden sabotear con éxito las instrucciones de Regreso a casa (RTH) utilizando el envenenamiento por geolocalización, donde las comunicaciones entre los pilotos y la plataforma del dron se interrumpen, iniciando rutinas internas de seguridad del dron que automáticamente le indican al dron que navegue y aterrice en una ubicación preconfigurada, lo que permite robo físico de la plataforma.

El siguiente comando destaca cómo se usa Airodump-ng para descubrir primero una estación conectada (o un cliente como un dispositivo móvil) y enviar tramas de desautenticación que desconectan al cliente. En este caso, el dron Sanrock no tiene un mecanismo de autenticación Wi-Fi como una clave precompartida WPA para capturar, pero las pruebas dieron como resultado la desconexión de la aplicación móvil y la toma de control del dron.

Figura 8: Comandos de airodump superpuestos. 
El comando en segundo plano ejecuta “airodump-ng wlan0” para revelar las estaciones que se conectan a la red Wi-Fi de Sanrock asociadas a la dirección de hardware que comienza con “98:C9:7C:”. 
Actualmente no hay pérdida de marcos de ethernet, lo que indica una conectividad ininterrumpida.

El segundo comando “ airodump-ng -c 1 –bssid 98:C9:7C: -w capture19 wlan0 ” se usa para iniciar un archivo de captura en vivo que se usa principalmente para capturar claves precompartidas WEP/WPA y otros detalles útiles. El archivo de captura se puede enviar a aircrack-ng más tarde para intentar descifrar por fuerza bruta la clave precompartida, pero está fuera del alcance de este artículo. Con la captura en ejecución, el ” aireplay-ng -0 100 -a 98:C9:7C13:8B:34 -c 3C:2E:FF:BE:9F:03 wlan0″Se puede emitir un comando que da como resultado la desautenticación del cliente conectado. Observe un alto grado de pérdida de tramas de ethernet, lo que indica una conexión interrumpida. Las evaluaciones podrían continuar usando herramientas como Nmap y su motor de secuencias de comandos para ubicar puertos abiertos u OpenVAS para realizar escaneos de vulnerabilidades. Con esto en mente, comienza a surgir una tendencia común que muestra cuán similares son las plataformas de drones a los dispositivos informáticos móviles como las computadoras portátiles, y las empresas deberían considerar evaluar el riesgo de los drones en un contexto similar.

Figura 8: aireplay-ng logró con éxito un ataque de ‘desautenticación’.

Descargo de responsabilidad

Este artículo no fomenta la evaluación no autorizada de plataformas de drones que no son propiedad del lector, ni educa al lector sobre técnicas de piratería en profundidad contra dichas plataformas. El artículo simplemente demuestra enfoques muy básicos que pueden usarse para evaluar la seguridad de los drones empresariales y ayudar a las empresas a formular estrategias defensivas basadas en su perfil de riesgo.

El artículo mostró brevemente las proyecciones del mercado de drones a corto plazo, que reflejan la probabilidad de presencia de drones a nivel mundial. El artículo cubrió casos comunes de uso malicioso promulgados por malos actores, como el reconocimiento, algunas de las herramientas y plataformas disponibles para los ciberdelincuentes y ejemplos en vivo de cómo estas herramientas pueden usarse de manera maliciosa.

Las empresas están acostumbradas a lidiar con amenazas cibernéticas, que operan en el mismo campo de juego en el terreno que ellos. Ahora, deben estar más atentos que nunca, ya que deben dar cuenta de los ataques cibernéticos que provienen del cielo. Es vital que las empresas entiendan su posición sobre los riesgos basados ​​en drones y garanticen políticas y procedimientos apropiados, y que el personal esté posicionado para responder a estas amenazas en consecuencia.

Fuente: cybernews