Segurança da Informação e os Drones

1.304 visualizações

Publicada em

Palestra ministrada no maior evento de segurança da informação de João Pessoa-PB (Brasil) em 03/10/2015. Trata da relação entre esses dois temas, algumas vulnerabilidades encontrada nesse sistema e novas pesquisas.

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.304
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da Informação e os Drones

  1. 1. A segurança da informação e os drones Eduardo Barros Santos @edusantos33
  2. 2. Who am I? ● Eduardo Barros Santos ● Graduado em Redes de Computadores ● Técnico em Eletrônica ● Analista de Redes ● Curioso ● LFCS e LFCE
  3. 3. Agenda ● Definição de drone ● Suas aplicações ● Processo de comando e controle ● Estudos das Vulnerabilidades e riscos encontrados ● Pesquisas futuras
  4. 4. What is Drone? ● Drones are more formally known as unmanned aerial vehicles (UAV). Essentially, a drone is a flying robot. The aircraft may be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS. UAVs have most often been associated with the military but they are also used for search and rescue, surveillance, traffic monitoring, weather monitoring and firefighting, among other things. Fonte: http://whatis.techtarget.com/definition/drone
  5. 5. Drone?!?!
  6. 6. Why Drone? ● The Teal Group, an aerospace market research firm, recently estimated that within a decade the total amount spent worldwide on research, development, testing and evaluation of drone technology will reach $91 billion. Fonte: https://www.dronecode.org/about/why-drones
  7. 7. Definição dos drones: classificação em Tiers – Tier N/A: Micro UAVs (MUAV ou MAV), – Tier I: Low altitude, low endurance (LALE) – Tier II: Medium altitude, long endurance (MALE) – Tier II+: High altitude, long endurance (HALE) – Tier III-: HALE + low observability
  8. 8. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de encomendas
  9. 9. Aplicações dos Drones – Agricultura – Guerras – Foto Filmagem – Resgate e salvamento – Construção de pontes – Entrega de “encomendas” Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340- chips-e-9-celulares.html
  10. 10. Aplicações dos Drones Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
  11. 11. Vantagens e Limitações ● Vantagens – Uso em situações de alto risco e/ou áreas inacessíveis – Aquisição de dados em alta resolução temporal e espacial – Autônomo e estabilizado – Baixo custo ● Limitações – Limitação de carga e física – Regulamentação e segurança de voo
  12. 12. Comando e Controle
  13. 13. Comando e Controle
  14. 14. CS – Control Station ● Ground ● Naval ● Aerial ● Autonomous
  15. 15. Ground Control Station
  16. 16. AMEAÇAS E VULNERABILIDADES NO UAS ● Unmanned Aerial Systems (UAS) – sistema que engloba outros subsistemas do VANT – Aeronave não tripulada (VANT) – Estação de controle ● Solo, Navios, Aeronaves – Payloads ● Sensores, câmeras, armamento
  17. 17. Envergadura: 20 m; Altura: 3.6m; Peso sem payload: 2.223kg;
  18. 18. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Comunicação com payload sem criptografia – Utilização de protocolos comuns à rede de computadores: FTP, TCP, IP (IVANCIC et al, 2011)
  19. 19. Vulnerabilidade na arquitetura de comunicação ● VANT – Payload – Estação de Controle – Ataque passivo de interceptação – Em 2009, capturado sinais de videos por militantes iraquianos ● Uso de software SkyGrabber – Menos de U$ 30 na época
  20. 20. Falsificação (spoofing) e Interceptação ● GPS Spoofing – Todd Humphreys – UTA (2012) – Sinais chegam com baixa potência – Atacante – Spoofer – potência maior – Mini VANT Hornet – Alvo – Total Controle – Hijacking (sequestro)
  21. 21. Falsificação (spoofing) e Interceptação ● GPS Spoofing Fonte: http://onlinelibrary.w iley.com/doi/10.100 2/sat.v30.4/issuetoc
  22. 22. Negação de Serviço ou Jamming ● Negação de Serviço ou Jamming – Causar indisponibilidade no alvo – DoS – DDoS – Bloqueio ● Tipos:
  23. 23. Negação de Serviço ou Jamming ● Baseada na tese de doutorado do Major do Exército EUA, JAYSEN A. YOCHIM (2010) – Interferir nos links de subida e descida de uma comunicação – Indisponibilizar o meio – Técnica conhecida na Guerra Eletrônica ● MAE – Medida de Ataque Eletrônico
  24. 24. Teste Empírico ● Modelo: H-Drone R8 Candide – 4 canais em 2.4GHz – Modulação GFSK
  25. 25. Cyber Ataques baseados em malwares ● Ourubro de 2011 – Base Aérea de Creech, Nevada, USA ● A revista Wired publicou que um keylogger havia infectado uma Estação de Controle ● Acredita-se que através de um HD externo ● A AFSPC (Comando Espacial da Força Aérea) explicou em nota que era um credential stealer – Não tinha intenção de roubar dados e vídeos ou corromper informações – Ameaça mais barulhenta que perigosa – Desenvolvida pra Windows
  26. 26. Cyber Ataques baseados em malwares ● Eugene Kaspersky (2011) fala que essa pode ser uma tendência para hackers black hats ● Alvos prováveis: ● Avião tripulado ● Rede elétrica ● Hospitais ● Carros ● Ataques zero-day
  27. 27. Cyber Ataques baseados em malwares ●
  28. 28. Pesquisas futuras
  29. 29. Pesquisas futuras
  30. 30. “Apegue-se a instrução, não a abandone; guarde- a bem, pois dela depende a sua vida.” Provérbios Cap. 4, Vers. 6 e 13
  31. 31. A segurança da informação e os drones FIM Eduardo Barros Santos @edusantos33 ceduardobsantos@gmail.com

×