Publicado el 3 de febrero de 2022
Qiben Yan es profesor en la Universidad Estatal de Michigan.
Y hace un par de semanas pasó algo interesante.
Resulta que Qiben está trabajando en un proyecto con drones, que luego te contaré.
Y en este proyecto rompieron el drone, así que lo enviaron al Servicio Técnico de drones.
A los pocos días, el Servicio Técnico contactó de vuelta a Qiben, para preguntar qué estaba haciendo con el drone.
Así que Qiben les dijo:
“Estamos desarrollando un ataque sigiloso y simple, que explota una vulnerabilidad en los sistemas de cámaras del drone”.
En otras palabras, estaban hackeando al drone.
Y el resultado de las pruebas de hackeo fue el siguiente: cualquier hacker puede tomar control del drone con este método.
Así que luego de felicitarlo, le dijeron la tarifa de reparación del drone.
Pero no creas que el profesor Qiben Yan es de los malos.
No, no.
Sino que él trabaja en un laboratorio donde se dedican a hackear productos tecnológicos, para luego avisarle del problema a los fabricantes.
Y esta vez le tocó el turno a un drone.
¿Y cómo hackearon el drone?
Con el famoso ataque de doble estrella.
¿Y de qué se trata el famoso ataque de doble estrella?
Consiste en lo siguiente.
Se trata de engañar al drone para hacerlo creer que se dirige hacia un obstáculo.
Y todo lo que se necesita es tener 2 puntos brillantes de luz, como por ejemplo, 2 linternas.
Las 2 luces se hacen brillar de cierta manera, de tal forma que el software del drone, interpreta a las luces como un obstáculo en su camino.
Entonces el drone activa su sistema para evitar la colisión.
Luego van ajustando el ángulo y la intensidad de las 2 luces, para controlar en qué lugar del espacio aparecerá el objeto fantasma.
Y de esa manera, van dirigiendo al drone.
En sus pruebas lograron tomar el control desde decenas de metros, lo suficiente para que su operador no detectara al atacante.
Y esto, es un problema enorme.
Por ejemplo, el profesor dice lo siguiente.
“Imagina que un drone de entrega de Amazon está bajo ataque”.
“Los paquetes podrían ser incautados por el atacante, mientras que el piloto del drone no tendría idea de por qué está sucediendo eso”.
Así de importante es resolver este tipo de hackeo.
Si quieres leer el artículo de investigación, lo puedes encontrar como: “DoubleStar: Long-Range Attack Towards Depth Estimation based Obstacle Avoidance in Autonomous Systems”.
Por cierto, hay 2 modelos de negocios basados en drones que puedes extraer de este email.
Ambos tienen un potencial enorme para el futuro.
También hay otro modelo de negocio que está en crecimiento hoy en día:
Consiste en hacer mapas con drones usando fotogrametría digital.
Y en el episodio del podcast de esta semana, hablamos de de fotogrametría digital con drones.