La nueva amenaza en el cielo: “ataques con drones que pueden sembrar el caos”

"La nueva amenaza en el cielo: “ataques con drones que pueden sembrar el caos”" artículo de Alejandro Aliaga Casanova en la sección "Radio Security" de la edición de Julio de 2024 de la Revista Tecnología y Sentido Común TYSC a Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

El auge de los drones de consumo ha transformado fundamentalmente la aviación, introduciendo nuevos desafíos de seguridad y protección frente a estos pequeños dispositivos. Ante esta realidad, las Autoridades de Aviación Civil de todo el mundo han impulsado la adopción de protocolos y reglas de Identificación Remota (RemoteID) para drones de consumo. Estos reglamentos exigen que los drones transmitan periódicamente su información, permitiendo a entidades de terceros, como las FFCCSE, identificar y localizar drones y sus operadores.
Las regulaciones de RID surgieron en respuesta a las características peculiares de los drones: su pequeño tamaño, baja detectabilidad por radar, ruido casi imperceptible a distancias largas, capacidad de vuelo a altitudes extremadamente bajas y maniobrabilidad que les permite volar bajo árboles y entre edificios. Estos atributos dificultan el seguimiento fiable de drones mediante tecnologías de monitorización del espacio aéreo existentes, como los sistemas de radar y visión. Los estándares de RID buscan aumentar la seguridad para los operadores de drones y las operaciones en el espacio aéreo, minimizando riesgos en zonas críticas como aeropuertos y bases militares.

EL PROTOCOLO OPEN DRONE ID (ODID)

El protocolo Open Drone ID (ODID) es una solución de código abierto diseñada para cumplir con las especificaciones de RID en diversas regiones del mundo. Este protocolo define métodos de comunicación y formatos de mensajes que permiten a los drones transmitir información esencial a estaciones receptoras en tierra. La estructura del mensaje ODID incluye datos como la ubicación del dron, la altitud, la velocidad y la identificación del operador.

El ODID utiliza tecnologías, como Wi-Fi y Bluetooth, para transmitir datos de identificación y telemetría. La principal ventaja de este enfoque es que no requiere una conexión a internet o infraestructura en la nube para funcionar, haciendo que los datos estén disponibles para cualquier receptor cercano.

VULNERABILIDADES EN LOS PROTOCOLOS

A pesar de los beneficios de los protocolos RID (RemoteID), la implementación actual de estos sistemas presenta serias vulnerabilidades de seguridad. La falta de cifrado, autenticación y verificaciones de integridad en los datos implica que la información transmitida no puede ser considerada confiable.

Por ejemplo, un atacante podría recrear el impacto de drones en zonas de exclusión de vuelo, sin necesidad de un dron real, simplemente inyectando datos RID falsos en un canal inalámbrico. Este tipo de ataque podría provocar interrupciones significativas en infraestructuras críticas, como aeropuertos, con consecuencias económicas y de seguridad graves.

El protocolo Drone ID, desarrollado por DJI, presenta vulnerabilidades críticas que comprometen la integridad y seguridad del sistema de Identificación Remota (RID). En primer lugar, la transmisión de datos carece de cifrado, lo que permite que los datos puedan ser interceptados fácilmente por actores malintencionados. Esta deficiencia en la protección de la información significa que los datos transmitidos desde el dron a las estaciones receptoras pueden ser capturados y manipulados sin ninguna dificultad.

Además, el protocolo Drone ID no implementa mecanismos de autenticación ni verificaciones de integridad para los datos transmitidos. Esta falta de medidas de seguridad permite que un atacante inyecte datos falsos en los canales de comunicación. Como resultado, es posible simular la presencia de drones en ubicaciones específicas sin necesidad de utilizar un dron físico. Esta capacidad de inyectar datos falsos es particularmente preocupante en contextos donde la precisión y autenticidad de la información de vuelo son cruciales para la seguridad, como en aeropuertos y zonas de exclusión aérea.

Continuar leyendo…

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad