Investigadores alemanes dicen que han encontrado brechas de seguridad en cuatro modelos de drones DJI, aunque no del tipo que los políticos estadounidenses han afirmado para justificar la colocación de las naves de la compañía en listas negras federales.
El equipo del Instituto Horst Görtz para la Seguridad de TI de la Universidad Ruhr en Bochum, Alemania, dice que sus experimentos permitieron a los investigadores anular varias medidas de seguridad integradas en el firmware de cuatro modelos de drones DJI, uno de los cuales permitiría a piratas informáticos externos determinar la ubicación exacta de un piloto. Otras consecuencias incluyen que los propios operadores alteren el software del UAV para modificar información distintiva como el número de serie, o impedir que las autoridades identifiquen la nave de forma remota.
Los drones DJI involucrados fueron DJI Mini 2, Mavic Air 2, Mavic 2 y Mavic 3.
Si bien son potencialmente preocupantes si los piratas informáticos los explotan con fines nefastos, las fallas de seguridad encontradas en esos drones DJI eran de una naturaleza completamente diferente a las que los funcionarios estadounidenses han citado al colocar los productos de la compañía en las listas negras. Por lo general, se han basado en gran parte en afirmaciones (hasta ahora sin fundamento) de que los sistemas operativos de vehículos aéreos no tripulados de la empresa permiten que datos privados y potencialmente confidenciales de los usuarios se transmitan a las autoridades del gobierno de China para su explotación.
Los hallazgos del Instituto Horst Görtz, al menos por ahora, son de otro tipo.
Indican debilidades inadvertidas del firmware que podrían ser útiles para operadores con mentalidad pirateada para enmascarar su identificación, o para terceros que buscan localizar posiciones de piloto. Quienes vuelan con drones DJI en Ucrania, tengan cuidado: otro resultado de la investigación es la confirmación adicional de que la información DroneID comunicada por la nave de la compañía no está encriptada.
Leer: Los drones DJI siguen llegando a Rusia a pesar de la suspensión de ventas en abril [Report]
Los líderes de la unidad, Nico Schiller y Thorsten Holz, dicen que desarrollaron un algoritmo para permitir el fuzzing utilizado en las pruebas, un método mediante el cual el hardware y el firmware del dron fueron bombardeados con entradas aleatorias transmitidas utilizando el mismo protocolo DUML que las naves DJI. Luego, los investigadores determinaron qué paquetes de datos provocaron que el sistema operativo del UAV fallara y cuáles provocaron alteraciones.
«No todos los fallos de seguridad provocan un accidente», afirma Holz. «Algunos errores provocaron cambios en datos como el número de serie».
Además del estudio que demuestra cómo los piratas informáticos podían localizar la posición exacta del piloto (en lugar de la del dron), los investigadores descubrieron otras formas en que las alteraciones forzadas del firmware modificaban las funciones del UAV una vez que partes externas obtuvieron acceso a la nave.
«De este modo, un atacante puede modificar los datos de registro o el número de serie y ocultar su identidad», explica Holz. «Además, si bien DJI toma precauciones para evitar que los drones sobrevuelen aeropuertos u otras áreas restringidas como prisiones, estos mecanismos también podrían anularse».
La unidad encontró un total de 16 vulnerabilidades de seguridad, cuatro de las cuales se consideran graves. Todo esto fue comunicado a DJI para permitirle a la compañía reforzar posibles fallas en los drones involucrados.
Es decir, en lugar de desacreditar las acusaciones de seguridad estadounidenses utilizadas para motivar la inclusión en listas negras, los investigadores han aumentado la carga de trabajo de DJI para demostrar que sus naves son seguras.
El informe completo sobre el trabajo del Instituto Horst Görtz está disponible aquí.
Foto de : RUB, Marquard
FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.