L’esperto di sicurezza Nils Rodday sostiene di poter “dirottare” i droni e gli UAV usati dalle forze dell’ordine, e di poterlo fare grazie all’insicurezza intrinseca dei canali di comunicazione usati per i controllo remoto degli apparati volanti.
Rodday, che al momento è impiegato presso IBM, presenta i risultati del suo lavoro durante la Conferenza RSA di questa settimana: usando una combinazione di hardware custom e Software Defined Radio (SDR), il ricercatore ha sfruttato le vulnerabilità nel sistema di telemetria degli UAV “professionali” per prenderne il controllo.
I droni professionali non sono sicuri come qualcuno potrebbe credere, ha spiegato Rodday , le comunicazioni non prevedono l’uso di crittografia (robusta) per evitare lag nella risposta ai comandi e le falle identificate nella telemetria sono difficili da risolvere senza un aggiornamento significativo all’hardware, al software e agli standard tecnologici impiegati per i moderni UAV.
Il ricercatore ha testato i propri metodi di attacco su una singola marca di droni usati dalle forze dell’ordine, nondimeno le vulnerabilità evidenziate hanno valenza sistemica e sono potenzialmente parte integrante anche dei prodotti delle aziende concorrenti.
Alfonso Maruccia
-
Haker bravino
Ovviamente se qualche persona brava e smaliziata riesce ad entrare non andrà mai in "giro" a guardare i segreti no? Oppure riesce ad entrare, fa finta di no e vende il metodo? O ancora... lascia come ricordino un bel malware a tempo.Vabbè magari esagero ma è molto pericoloso comunque(anonimo)(anonimo)(anonimo)MicrogesRe: Haker bravino
certo, come se non stessero a controllare ogni singolo byte che passa nella rete...sgabbiolino sgabbiettiRe: Haker bravino
- Scritto da: Microges> Ovviamente se qualche persona brava e smaliziata> riesce ad entrare non andrà mai in "giro" a> guardare i segreti no? Oppure riesce ad entrare,> fa finta di no e vende il metodo? O ancora...> lascia come ricordino un bel malware a> tempo.> Vabbè magari esagero ma è molto pericoloso> comunque(anonimo)(anonimo)(anonimo)Visto che sanno che faranno dei pentesting, penso che quella macchina/sistema bersaglio, sarà isolata dai "sistemi sensibili" , o comunque ci collegneranno degli emulatori .SalvatoreGXLodevole l'impegno per il titolo
[img]http://www.dvdweb.it/news_images/principe_cerca_moglie_poster.jpg[/img]prova123Si, come no!
Se fossi un hacker, non sarei così fesso da:1 farmi identificare come tale2 rivelare le mie tecniche3 insegnare a loro come fare fessi i miei sistemi4 "con tanto di (possibile) ricompensa monetaria", aggratis quindi?5 a loro, poi?6 varie ed eventualiumbyGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 4 mar 2016Ti potrebbe interessare