drone hacking - qualitek security day 2014

Download Drone Hacking - Qualitek Security Day 2014

If you can't read please download the document

Upload: eduardo-barros-santos

Post on 16-Apr-2017

1.874 views

Category:

Documents


1 download

TRANSCRIPT

Football 1 Template Vector

Coluna 1Coluna 2Coluna 3

Linha 19.13.24.54

Linha 22.48.89.65

Linha 33.11.53.7

Linha 44.39.026.2

DRONE
HACKING

Eduardo Santos@edusantos33

Eduardo Santos

@edusantos33

DRONE HACKING

Quem sou eu?

Tcnico em Eletrnica

2 colocado na Olimpada do Conhecimento do Senai Sistema de Transporte da Informao

Sargento Especialista em Eletrnica da FAB

Tecnlogo em Redes de Computadores

Mantenedor e Instrutor de Eletrnica da aeronave A-29 Super Tucano

Objetivos

Definir e divulgar os drones

Suas aplicaes

Processo de comando e controle

Vulnerabilidades e riscos encontrados

Novo campo para estudo

Agenda

Introduo

Entendendo os dronesPorque esto em alta?

Utilizao dos dronesDa guerra filmagem em casamento

Comunicao entre GCS e os dronesVisada Direta (LoS) e GPS

Agenda

Vulnerabilidades j descobertas nos links de comunicao GPS Spoofing

Malwares

Comunicao em texto claro

Guerra Eletrnica

Formas de mitigar essas vulnerabilidades

Agradecimentos

Introduo

Quanto maior o uso de um sistema mais ele se torna alvo de pesquisadores e pessoas mal intencionadas...

Introduo

E no podia ser diferente...

E agora?!?!

Definio de Drone

UAV Unmanned Aerial Veicle

VANT Veculo Areo No Tripulado

ARP Aeronave Remotamente Pilotada

EspecificaesTake-off weight 1,180 kg

Max Payload 350 kg

Endurance up to 36 hours

Service Ceiling 30,000 ft

Fonte: http://www.fab.mil.br/noticias/mostra/18093/REAPARELHAMENTO-%E2%80%93-Hermes-900-refor%C3%A7a-capacidade-operacional-da-FAB-no-reconhecimento-eletr%C3%B4nico

Classificao de drones em Tiers

Tier N/A: Micro UAVs (MUAV ou MAV),

Tier I: Low altitude, low endurance (LALE)

Tier II: Medium altitude, long endurance (MALE)

Tier II+: High altitude, long endurance (HALE)

Tier III-: HALE + low observability.

Vantagens e Limitaes em usar drones

VantagensUso em situaes de alto risco e/ou reas inacessveis

Aquisio de dados em alta resoluo temporal e espacial

Autnomo e estabilizado

Baixo custo

LimitaesLimitao de carga

Regulao e segurana de voo

CS Control Station

GCS - GROUND CONTROL STATION

Ground

Naval

Aerial

GCS Ground Control Station

SO usados nas GCS

SO usados nas GCS

QNX

QNX SO para comunicao em tempo realEmpresas que usam:Cisco, Delphi, General Electric, Siemens, Thales e Xmobots

Usado em:air traffic control, shipping navigation systems, high speed train controllers, warehouse distribution systems, cable TV delivery, smartphones, mobile devices, hospital/medical technology, casino gaming systems.

Vulnerabilidades...

Payloads

SAR Synthetic Aperture Radar

FLIR Forward Looking InfraRed

Cmeras de Video

RWR Radar Warning Receiver

Interferidores eletrnicos

EO/IR Eletronic Optical and InfraRed

IFF Identification Friend or Foe

Sensores Qumicos Detectar agentes QBN

Aplicaes e modelos de Drones

Patrulhamento e Monitoramento de reas

Aplicaes e modelos de Drones

Diverso

Aplicaes e modelos de Drones

Fotos, mapeamento e fiscalizao

Aplicaes e modelos de Drones

Entrega de Encomendas

Aplicaes e modelos de Drones

Foto e Filmagem em casamento

Demonstrao em Video

Comunicao entre GCS e os drones

NATO STANAG 4856

Standardization Agreement Documento que define a arquitetura, interfaces, protocolos de comunicao, base de dados e os formatos das mensagens

Usado para promover interoperabilidade entre os sistemas de comunicao das foras aliadas

Com esta padronizao um nico GCS pode controlar vrios VANTs de tipos diferentes

Vulnerabilidades no UAS (Unmanned Aerial System)

GPS Global Position SystemUtiliza 3 satlites para longitude e latitude e 1 satlite para altitude

Cdigos sem criptografia: C/A, P

E com criptografia (militar): L2C, L5 (salvaguarda)

GPS SpoofingJamming

Sinais autnticos, iguais ao do GPS

Deve-se saber a velocidade e a posio do alvo (para controlar)

GPS Spoofing

Fonte: http://onlinelibrary.wiley.com/doi/10.1002/sat.v30.4/issuetoc

Funcionamento do Piloto Automtico

Hacking no PA

HARDWARE

VELOCIDADE, ALTITUDE, TEMPERATURA, ATITUDE

Vulnerabilidades no UAS (Unmanned Aerial System)

Malwares

APTs

Vulnerabilidades no UAS (Unmanned Aerial System)

ATAQUES ELETRNICOS JAMMING enviar um sinal de ameaa o suficientemente forte para suprimir o sinal do transmissor.

Tipos de jamming:Ponto ou Simples

Barragem ou Bloqueio Mltiplo

Varredura ou Sequencial

Insero de falhas no ATN

CPDLC Controlled-Pilote Data Link Communication

O que pode ser feito ps ataque?

O que pode ser feito ps ataque?

Como Mitigar GPS Spoofing?

GPS RAIM - Receiver Autonomous Integrity MonitoringDestinado a identificar e descartar sinais de GPS que aparecem discrepantes. No funciona para GPS Spoofing

Tcnicas:Criptografado e No Criptografado

Autnomo e em rede

Fonte: http://homeland.house.gov/sites/homeland.house.gov/files/Testimony-Humphreys.pdf

Como Mitigar GPS Spoofing?

Jamming-to-Noise Sensing DefenseDector de rudo, percebe a quantidade excessiva de sinais no receptor

Multi-System Multi-Frequency DefenseUsar vrios sinais de GPS para fazer um cross-chek (GPS Russo GLONASS, Europeu Galileo (2019), Sistema Chins (em teste))

Defense Based on Navigation Message Authentication on L1C, L2C, or L5Baseada na Autenticao de Mensagens de Navegao (NMA), incorpora as assinaturas digitais de chave pblica nas mensagens

Como mitigar as vulnerabilidades no PA?

Sistema de Piloto AutomticoSupervisor. A funo deste componente detectar e isolar atividades anormais ou maliciosas dentro do sistema de piloto automtico, reportando erros atravs do link de comunicao, porm no o mesmo de C2 (KIM et al, 2012).

Como mitigar as introsues por malwares?

ISO 27000- Sistema de Gesto de Segurana da Informao

Anti-virus

FW

IPS/IDS

IPSec

VPN

Como mitigar as introsues por malwares?

WEP

WPA

WPA2

Controle de Acesso

802.1x

Treinamento de RH Engenharia Social

Como mitigar ataques de jamming

Gerenciamento do espectro (Tcnicas de modulao diferente das enviadas via jamming)

Hardening eletromagntico

Controle de emisso

Tudo seguro agora!?!?!

Aps a aplicao dessas tcnicas os sistemas de VANTs estaro seguros!!!

SER ???

DVIDAS

?????????

Video

AGRADECIMENTOS

DEUS

DRONE
HACKING

Eduardo Santos@edusantos33