Download - Drone Hacking - Qualitek Security Day 2014
Football 1 Template Vector
Coluna 1Coluna 2Coluna 3
Linha 19.13.24.54
Linha 22.48.89.65
Linha 33.11.53.7
Linha 44.39.026.2
DRONE
HACKING
Eduardo Santos@edusantos33
Eduardo Santos
@edusantos33
DRONE HACKING
Quem sou eu?
Tcnico em Eletrnica
2 colocado na Olimpada do Conhecimento do Senai Sistema de Transporte da Informao
Sargento Especialista em Eletrnica da FAB
Tecnlogo em Redes de Computadores
Mantenedor e Instrutor de Eletrnica da aeronave A-29 Super Tucano
Objetivos
Definir e divulgar os drones
Suas aplicaes
Processo de comando e controle
Vulnerabilidades e riscos encontrados
Novo campo para estudo
Agenda
Introduo
Entendendo os dronesPorque esto em alta?
Utilizao dos dronesDa guerra filmagem em casamento
Comunicao entre GCS e os dronesVisada Direta (LoS) e GPS
Agenda
Vulnerabilidades j descobertas nos links de comunicao GPS Spoofing
Malwares
Comunicao em texto claro
Guerra Eletrnica
Formas de mitigar essas vulnerabilidades
Agradecimentos
Introduo
Quanto maior o uso de um sistema mais ele se torna alvo de pesquisadores e pessoas mal intencionadas...
Introduo
E no podia ser diferente...
E agora?!?!
Definio de Drone
UAV Unmanned Aerial Veicle
VANT Veculo Areo No Tripulado
ARP Aeronave Remotamente Pilotada
EspecificaesTake-off weight 1,180 kg
Max Payload 350 kg
Endurance up to 36 hours
Service Ceiling 30,000 ft
Fonte: http://www.fab.mil.br/noticias/mostra/18093/REAPARELHAMENTO-%E2%80%93-Hermes-900-refor%C3%A7a-capacidade-operacional-da-FAB-no-reconhecimento-eletr%C3%B4nico
Classificao de drones em Tiers
Tier N/A: Micro UAVs (MUAV ou MAV),
Tier I: Low altitude, low endurance (LALE)
Tier II: Medium altitude, long endurance (MALE)
Tier II+: High altitude, long endurance (HALE)
Tier III-: HALE + low observability.
Vantagens e Limitaes em usar drones
VantagensUso em situaes de alto risco e/ou reas inacessveis
Aquisio de dados em alta resoluo temporal e espacial
Autnomo e estabilizado
Baixo custo
LimitaesLimitao de carga
Regulao e segurana de voo
CS Control Station
GCS - GROUND CONTROL STATION
Ground
Naval
Aerial
GCS Ground Control Station
SO usados nas GCS
SO usados nas GCS
QNX
QNX SO para comunicao em tempo realEmpresas que usam:Cisco, Delphi, General Electric, Siemens, Thales e Xmobots
Usado em:air traffic control, shipping navigation systems, high speed train controllers, warehouse distribution systems, cable TV delivery, smartphones, mobile devices, hospital/medical technology, casino gaming systems.
Vulnerabilidades...
Payloads
SAR Synthetic Aperture Radar
FLIR Forward Looking InfraRed
Cmeras de Video
RWR Radar Warning Receiver
Interferidores eletrnicos
EO/IR Eletronic Optical and InfraRed
IFF Identification Friend or Foe
Sensores Qumicos Detectar agentes QBN
Aplicaes e modelos de Drones
Patrulhamento e Monitoramento de reas
Aplicaes e modelos de Drones
Diverso
Aplicaes e modelos de Drones
Fotos, mapeamento e fiscalizao
Aplicaes e modelos de Drones
Entrega de Encomendas
Aplicaes e modelos de Drones
Foto e Filmagem em casamento
Demonstrao em Video
Comunicao entre GCS e os drones
NATO STANAG 4856
Standardization Agreement Documento que define a arquitetura, interfaces, protocolos de comunicao, base de dados e os formatos das mensagens
Usado para promover interoperabilidade entre os sistemas de comunicao das foras aliadas
Com esta padronizao um nico GCS pode controlar vrios VANTs de tipos diferentes
Vulnerabilidades no UAS (Unmanned Aerial System)
GPS Global Position SystemUtiliza 3 satlites para longitude e latitude e 1 satlite para altitude
Cdigos sem criptografia: C/A, P
E com criptografia (militar): L2C, L5 (salvaguarda)
GPS SpoofingJamming
Sinais autnticos, iguais ao do GPS
Deve-se saber a velocidade e a posio do alvo (para controlar)
GPS Spoofing
Fonte: http://onlinelibrary.wiley.com/doi/10.1002/sat.v30.4/issuetoc
Funcionamento do Piloto Automtico
Hacking no PA
HARDWARE
VELOCIDADE, ALTITUDE, TEMPERATURA, ATITUDE
Vulnerabilidades no UAS (Unmanned Aerial System)
Malwares
APTs
Vulnerabilidades no UAS (Unmanned Aerial System)
ATAQUES ELETRNICOS JAMMING enviar um sinal de ameaa o suficientemente forte para suprimir o sinal do transmissor.
Tipos de jamming:Ponto ou Simples
Barragem ou Bloqueio Mltiplo
Varredura ou Sequencial
Insero de falhas no ATN
CPDLC Controlled-Pilote Data Link Communication
O que pode ser feito ps ataque?
O que pode ser feito ps ataque?
Como Mitigar GPS Spoofing?
GPS RAIM - Receiver Autonomous Integrity MonitoringDestinado a identificar e descartar sinais de GPS que aparecem discrepantes. No funciona para GPS Spoofing
Tcnicas:Criptografado e No Criptografado
Autnomo e em rede
Fonte: http://homeland.house.gov/sites/homeland.house.gov/files/Testimony-Humphreys.pdf
Como Mitigar GPS Spoofing?
Jamming-to-Noise Sensing DefenseDector de rudo, percebe a quantidade excessiva de sinais no receptor
Multi-System Multi-Frequency DefenseUsar vrios sinais de GPS para fazer um cross-chek (GPS Russo GLONASS, Europeu Galileo (2019), Sistema Chins (em teste))
Defense Based on Navigation Message Authentication on L1C, L2C, or L5Baseada na Autenticao de Mensagens de Navegao (NMA), incorpora as assinaturas digitais de chave pblica nas mensagens
Como mitigar as vulnerabilidades no PA?
Sistema de Piloto AutomticoSupervisor. A funo deste componente detectar e isolar atividades anormais ou maliciosas dentro do sistema de piloto automtico, reportando erros atravs do link de comunicao, porm no o mesmo de C2 (KIM et al, 2012).
Como mitigar as introsues por malwares?
ISO 27000- Sistema de Gesto de Segurana da Informao
Anti-virus
FW
IPS/IDS
IPSec
VPN
Como mitigar as introsues por malwares?
WEP
WPA
WPA2
Controle de Acesso
802.1x
Treinamento de RH Engenharia Social
Como mitigar ataques de jamming
Gerenciamento do espectro (Tcnicas de modulao diferente das enviadas via jamming)
Hardening eletromagntico
Controle de emisso
Tudo seguro agora!?!?!
Aps a aplicao dessas tcnicas os sistemas de VANTs estaro seguros!!!
SER ???
DVIDAS
?????????
Video
AGRADECIMENTOS
DEUS
DRONE
HACKING
Eduardo Santos@edusantos33