segurança da informação e os drones
TRANSCRIPT
![Page 1: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/1.jpg)
A segurança da informação e os drones
Eduardo Barros Santos@edusantos33
![Page 2: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/2.jpg)
Who am I?
● Eduardo Barros Santos● Graduado em Redes de Computadores● Técnico em Eletrônica● Analista de Redes● Curioso● LFCS e LFCE
![Page 3: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/3.jpg)
Agenda
● Definição de drone● Suas aplicações● Processo de comando e controle● Estudos das Vulnerabilidades e riscos
encontrados ● Pesquisas futuras
![Page 4: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/4.jpg)
What is Drone?● Drones are more formally known as unmanned
aerial vehicles (UAV). Essentially, a drone is a flying robot. The aircraft may be remotely controlled or can fly autonomously through software-controlled flight plans in their embedded systems working in conjunction with GPS. UAVs have most often been associated with the military but they are also used for search and rescue, surveillance, traffic monitoring, weather monitoring and firefighting, among other things.
Fonte: http://whatis.techtarget.com/definition/drone
![Page 5: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/5.jpg)
Drone?!?!
![Page 6: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/6.jpg)
Why Drone?
● The Teal Group, an aerospace market research firm, recently estimated that within a decade the total amount spent worldwide on research, development, testing and evaluation of drone technology will reach $91 billion.
Fonte: https://www.dronecode.org/about/why-drones
![Page 7: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/7.jpg)
![Page 8: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/8.jpg)
Definição dos drones: classificação em Tiers
– Tier N/A: Micro UAVs (MUAV ou MAV),
– Tier I: Low altitude, low endurance (LALE)
– Tier II: Medium altitude, long endurance (MALE)
– Tier II+: High altitude, long endurance (HALE)
– Tier III-: HALE + low observability
![Page 9: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/9.jpg)
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de encomendas
![Page 10: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/10.jpg)
Aplicações dos Drones
– Agricultura
– Guerras
– Foto Filmagem
– Resgate e salvamento
– Construção de pontes
– Entrega de “encomendas”Fonte: http://g1.globo.com/bahia/noticia/2015/09/drone-e-apreendido-sobrevoando-presidio-com-340-chips-e-9-celulares.html
![Page 11: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/11.jpg)
Aplicações dos Drones
Fonte: https://www.youtube.com/watch?v=r9QKvJLWucM
![Page 12: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/12.jpg)
Vantagens e Limitações
● Vantagens– Uso em situações de alto risco e/ou áreas inacessíveis
– Aquisição de dados em alta resolução temporal e espacial
– Autônomo e estabilizado
– Baixo custo
● Limitações – Limitação de carga e física
– Regulamentação e segurança de voo
![Page 13: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/13.jpg)
Comando e Controle
![Page 14: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/14.jpg)
Comando e Controle
![Page 15: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/15.jpg)
CS – Control Station
● Ground● Naval● Aerial● Autonomous
![Page 16: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/16.jpg)
Ground Control Station
![Page 17: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/17.jpg)
![Page 18: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/18.jpg)
![Page 19: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/19.jpg)
![Page 20: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/20.jpg)
![Page 21: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/21.jpg)
AMEAÇAS E VULNERABILIDADES NO UAS
● Unmanned Aerial Systems (UAS) – sistema que engloba outros subsistemas do VANT
– Aeronave não tripulada (VANT)
– Estação de controle● Solo, Navios, Aeronaves
– Payloads● Sensores, câmeras, armamento
![Page 22: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/22.jpg)
Envergadura: 20 m; Altura: 3.6m; Peso sem payload: 2.223kg;
![Page 23: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/23.jpg)
Vulnerabilidade na arquitetura de comunicação
● VANT – Payload – Estação de Controle– Comunicação com payload sem criptografia– Utilização de protocolos comuns à rede de
computadores: FTP, TCP, IP
(IVANCIC et al, 2011)
![Page 24: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/24.jpg)
Vulnerabilidade na arquitetura de comunicação
● VANT – Payload – Estação de Controle
– Ataque passivo de interceptação– Em 2009, capturado sinais de videos por
militantes iraquianos● Uso de software SkyGrabber
–Menos de U$ 30 na época
![Page 25: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/25.jpg)
Falsificação (spoofing) e Interceptação
● GPS Spoofing
– Todd Humphreys – UTA (2012)
– Sinais chegam com baixa potência
– Atacante – Spoofer – potência maior
– Mini VANT Hornet – Alvo
– Total Controle – Hijacking (sequestro)
![Page 26: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/26.jpg)
Falsificação (spoofing) e Interceptação
● GPS Spoofing
Fonte: http://onlinelibrary.wiley.com/doi/10.1002/sat.v30.4/issuetoc
![Page 27: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/27.jpg)
Negação de Serviço ou Jamming
● Negação de Serviço ou Jamming– Causar indisponibilidade no alvo
– DoS
– DDoS
– Bloqueio● Tipos:
![Page 28: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/28.jpg)
Negação de Serviço ou Jamming
● Baseada na tese de doutorado do Major do Exército EUA, JAYSEN A. YOCHIM (2010)
– Interferir nos links de subida e descida de uma
comunicação
– Indisponibilizar o meio
– Técnica conhecida na Guerra Eletrônica
● MAE – Medida de Ataque Eletrônico
![Page 29: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/29.jpg)
Teste Empírico
● Modelo: H-Drone R8 Candide– 4 canais em 2.4GHz
– Modulação GFSK
![Page 30: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/30.jpg)
![Page 31: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/31.jpg)
![Page 32: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/32.jpg)
![Page 33: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/33.jpg)
![Page 34: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/34.jpg)
Cyber Ataques baseados em malwares
● Ourubro de 2011 – Base Aérea de Creech, Nevada, USA
● A revista Wired publicou que um keylogger havia infectado uma Estação de Controle
● Acredita-se que através de um HD externo
● A AFSPC (Comando Espacial da Força Aérea) explicou em nota que era um credential stealer
– Não tinha intenção de roubar dados e vídeos ou corromper informações
– Ameaça mais barulhenta que perigosa– Desenvolvida pra Windows
![Page 35: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/35.jpg)
Cyber Ataques baseados em malwares
● Eugene Kaspersky (2011) fala que essa pode ser uma tendência para hackers black hats
● Alvos prováveis:● Avião tripulado● Rede elétrica● Hospitais● Carros
● Ataques zero-day
![Page 36: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/36.jpg)
Cyber Ataques baseados em malwares
●
![Page 37: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/37.jpg)
Pesquisas futuras
![Page 38: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/38.jpg)
Pesquisas futuras
![Page 39: Segurança da Informação e os Drones](https://reader034.vdocuments.mx/reader034/viewer/2022042619/587a0eb31a28ab01268b7539/html5/thumbnails/39.jpg)
“Apegue-se a instrução, não a abandone; guarde-a bem, pois dela depende a sua vida.”
Provérbios Cap. 4, Vers. 6 e 13