Exame Logo

Hacker lança drone que zumbifica outros drones

Kit de hardware e software pode ser usado por qualquer um para assumir o controle de um AR.Drone da Parrot

AR.Drone, da Parrot: o quadcóptero foi usado para atacar outros drones (Divulgação)
DR

Da Redação

Publicado em 4 de dezembro de 2013 às 18h06.

São Paulo - Conhecido por derrubar o MySpace em 2005 com um truque engenhoso de JavaScript, o hacker Sammy Kamkar acaba de concluir mais um plano diabólico: um kit de hardware e software que qualquer um pode usar para assumir o controle de um AR.Drone da Parrot. Batizada de “SkyJack”, essa ferramente serve para criar um “exército de drones zumbis”, nas palavras do próprio criador.

Mais especificamente, o “SkyJack” é um AR.Drone que carrega um Rasberry Pi, dois transmissores sem fio e uma bateria extra. Com uma mistura de aplicações open source comuns e um pouco de código próprio, Kamkar usa o SkyJack para desconectar o drone alvo do smartphone ou tablet que o estiver controlando no momento e assumir o controle logo em seguida. Naturalmente, o AR.Drone serve apenas como um vetor de infecção: o aplicativo também pode ser rodado a partir de um PC com Linux desde que o transmissor alcance a rede Wi-Fi do alvo.

Essencialmente, o conjunto de programas do SkyJack monitora conexões próximas ao drone em busca de um MAC address que faça parte do grupo utilizado pelos drones da Parrot. Se um desses endereços é encontrado, o SkyJack injeta um pacote que interfere na autentificação da rede do alvo (um DeAuth packet com o Aircrack-ng). Como os drones da Parrot dependem apenas do esquema de segurança padrão do protocolo Wi-Fi, nada impede que qualquer um assuma o controle do Ar.Drone uma vez que o dono original seja expulso da rede.

Como sempre, essa abordagem também tem suas limitações. O AR.Drone não tem uma autonomia de voo muito longa e é de se esperar que sua bateria dure ainda menos porque ele tem que carregar o Raspberry Pi e os transmissores. Como o ataque depende de um vetor central (o drone com o Rasberry Pi), basta neutralizar esse vetor para acabar com a “praga zumbi”. Outra questão é que esse tipo de ataque não é nem um pouco sutil. Qualquer usuário perceberá que perdeu o controle do drone no momento em que o SkyJack começar a rodar.

Por fim, o AR.Drone é um caso especial de drone que usa Wi-Fi por questões de conveniência. A maioria dos drones comerciais (para não mencionar os militares) usa protocolos próprios de comunicação por rádio e outros esquemas de telemetria para orientar os sistemas automáticos da aeronave (é o caso do GPS no drone Phantom, para citar um caso bem simples). Portanto, não tenha esperanças de que o SkyJack possa ser usado para transformar a Amazon em uma piada. Ainda assim, ele tem potencial para algumas brincadeiras bem divertidas (ou para crimes nem um pouco engraçados).

Veja também

São Paulo - Conhecido por derrubar o MySpace em 2005 com um truque engenhoso de JavaScript, o hacker Sammy Kamkar acaba de concluir mais um plano diabólico: um kit de hardware e software que qualquer um pode usar para assumir o controle de um AR.Drone da Parrot. Batizada de “SkyJack”, essa ferramente serve para criar um “exército de drones zumbis”, nas palavras do próprio criador.

Mais especificamente, o “SkyJack” é um AR.Drone que carrega um Rasberry Pi, dois transmissores sem fio e uma bateria extra. Com uma mistura de aplicações open source comuns e um pouco de código próprio, Kamkar usa o SkyJack para desconectar o drone alvo do smartphone ou tablet que o estiver controlando no momento e assumir o controle logo em seguida. Naturalmente, o AR.Drone serve apenas como um vetor de infecção: o aplicativo também pode ser rodado a partir de um PC com Linux desde que o transmissor alcance a rede Wi-Fi do alvo.

Essencialmente, o conjunto de programas do SkyJack monitora conexões próximas ao drone em busca de um MAC address que faça parte do grupo utilizado pelos drones da Parrot. Se um desses endereços é encontrado, o SkyJack injeta um pacote que interfere na autentificação da rede do alvo (um DeAuth packet com o Aircrack-ng). Como os drones da Parrot dependem apenas do esquema de segurança padrão do protocolo Wi-Fi, nada impede que qualquer um assuma o controle do Ar.Drone uma vez que o dono original seja expulso da rede.

Como sempre, essa abordagem também tem suas limitações. O AR.Drone não tem uma autonomia de voo muito longa e é de se esperar que sua bateria dure ainda menos porque ele tem que carregar o Raspberry Pi e os transmissores. Como o ataque depende de um vetor central (o drone com o Rasberry Pi), basta neutralizar esse vetor para acabar com a “praga zumbi”. Outra questão é que esse tipo de ataque não é nem um pouco sutil. Qualquer usuário perceberá que perdeu o controle do drone no momento em que o SkyJack começar a rodar.

Por fim, o AR.Drone é um caso especial de drone que usa Wi-Fi por questões de conveniência. A maioria dos drones comerciais (para não mencionar os militares) usa protocolos próprios de comunicação por rádio e outros esquemas de telemetria para orientar os sistemas automáticos da aeronave (é o caso do GPS no drone Phantom, para citar um caso bem simples). Portanto, não tenha esperanças de que o SkyJack possa ser usado para transformar a Amazon em uma piada. Ainda assim, ele tem potencial para algumas brincadeiras bem divertidas (ou para crimes nem um pouco engraçados).

Acompanhe tudo sobre:DronesHackers

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame