Un «hacker» vigués secuestra drones a través de su wifi desprotegida

El experto en ciberseguridad desvelará sus hallazgos en un congreso en Vigo


vigo / la voz

El hacker Pedro Cabrera, vigués de 40 años que lleva asentado 20 en Madrid, ha descubierto diversos modos de secuestrar un dron y controlarlo a través de su red wifi. Es el mismo sistema inalámbrico que hace que Internet se difunda en todo el hogar. Él mismo fingió ser un piloto fantasma para atacar un artilugio volante y tomar su control, con lo que probó que son vulnerables a ataques maliciosos. De esta forma, presiona a los fabricantes para que incrementen su seguridad para proteger a estos vehículos aéreos. Sacará a la luz sus hallazgos durante la conferencia que impartirá en el congreso de ciberseguridad ViCon19, que se celebra estos días en Vigo.

Hace un año, Cabrera, que trabaja como auditor de seguridad en Ethon Shield, se anotó a un curso de piloto de drones y se sacó la licencia para iniciar una investigación personal sobre un tema que le intrigaba. Su idea era analizar las vulnerabilidades de estos aparatos ante un ataque de piratas informáticos malignos. Los ensayos los realizó en el laboratorio de su empresa en Madrid. Tras hacer unas pruebas con radiofrecuencias en zonas de vuelo, demostró que había una amenaza real.

«Desde el año 2015 se han vendido millones de drones de consumo, que ya están en la calle. Una explosión de aparatos mientras la normativa iba por detrás», relata. Le sorprendió que varios drones usasen la tecnología wifi y pronto ató cabos: «Existen muchas herramientas para hacer cosas malas en wifi, hay una larga tradición en hacking de estas redes, por lo que pensé que se podría hacer lo mismo». Así que compró varios modelos que usaban wifi sin protección e hizo ingeniería inversa para estudiar los comandos que habían introducido los fabricantes para mover los aparatos arriba y abajo.

Tras varios experimentos, comprendió que un piloto fantasma podía tomar el control del dron, ver las imágenes del vídeo que está grabando y secuestrar la máquina para tenerlo a su merced. En concreto, se centró en los ataques fantasma, aquellos que son tan sigilosos que el usuario real que lo dirige mediante una tableta digital no se percata de nada. El intruso se limita a observar y solo actúa en limitadas ocasiones. El piloto real ve que la máquina no responde a sus órdenes en determinados momentos pero lo atribuye a un fallo puntual sin importancia. El pirata, mientras, accede silenciosamente a los datos de la tableta del piloto del dron e incluso puede boicotearle poniendo imágenes en negro o haciéndole creer que se ha quedado sin batería.

En los casos más extremos, que ya rozan la ciberguerra, el atacante informático podría enviar comandos de órdenes al dron para estrellarlo contra su verdadero objetivo. Este experto en informática cree que la existencia de vulnerabilidades en los drones controlados por wifi tiene su reverso positivo pues se puede hacer un uso comercial que interesa a las empresas. Sería un empleo con mentalidad ofensiva para proteger bancos o industrias. Por ejemplo, los guardias de seguridad de una gran firma podrían tomar el control, detener y hacer aterrizar un dron intruso que sobrevolase su recinto empresarial para hacer espionaje industrial. Ve mayor interés civil que militar.

Robó el vídeo grabado

En sus experimentos, este hacker pudo robar el vídeo que estaba grabando un dron y sabía en todo momento lo que estaba haciendo la máquina e incluso moverlo. Una vez secuestrado el vehículo volador, desconectó al piloto real, que vio como perdía el control de su aparato y este se movía solo.

«Mi trabajo es conocer los lenguajes de comunicación, según veo la imagen puedo enviar comandos para mover el dron y convertirlo en un cacharro tonto, o bien no hacer nada y dejar que el piloto siga con el control. En todo caso, se trata de un ataque crítico a la privacidad», dice.

En sus ensayos practicó a piratear los modelos de drones que usan niños de 10 a 15 años, otras máquinas mayores de cuatro hélices e incluso aparatos más novedosos y sofisticados, sobre los que dará noticias de sus descubrimientos en la ponencia que impartirá en su charla en la ViCon de Vigo.

La peligrosidad de piratear un dron salta a la vista en un escenario bélico. Cuenta Cabrera que un informe del ejército de los Estados Unidos sobre sus guerras en Irak y Afganistán revela que el ISIS llegó a manipular drones baratos para armarlos con lanzagranadas en el 2017 y mantuvo durante meses en jaque a la infantería porque no tenían herramientas para abatirlos.

Los gallegos que luchan contra los robos de datos y los micros indiscretos

Gladys Vázquez
Pedro Cabrera ofrece servicios y productos para mejorar la seguridad en redes tan importantes como las wifi o los teléfonos
Pedro Cabrera ofrece servicios y productos para mejorar la seguridad en redes tan importantes como las wifi o los teléfonos

Pedro Cabrera desarrolla sistemas para impedir ataques a teléfonos y redes wifi. Javier Conde es experto en contraespionaje para empresas y gobiernos

Más de 2.800 redes, sistemas o equipos ven comprometida su seguridad cada día en Galicia. Son datos del Instituto Nacional de Ciberseguridad, que sitúan a la comunidad como la sexta más atacada del país en el 2018. Registran intentos de entrar en lo más profundo de los datos de empresas, pero también de particulares. Una realidad en la red que ha ido modelando en los últimos años la necesidad de perfiles profesionales muy específicos. Casi de película.

Cuando empezó, Pedro Cabrera se sentía una oveja negra. Este vigués, de 40 años, estudió Industriales, pero lo suyo ya era el hacking. «Me decían: ‘no estudies informática, que vas a acabar programando’. Justo lo que quería», explica riendo. Ese entorno propicio lo encontró en Madrid, donde lleva ya 18 años. En la capital ha nacido Ethon Shield. «Quería crear productos. Todo lo que hago tiene que ver con la vigilancia, quería ayudar a la gente a protegerse. De todo esto me gusta la parte ética». Cabrera hace auditorías de seguridad, pero también ha desarrollado productos de vigilancia en radiofrecuencia y protección activa contra escuchas telefónicas. «Hay una necesidad de que la sociedad sepa lo que es una escucha o un ataque a la wifi. Que no confiemos en que nuestro router o nuestro móvil es sagrado», explica. Por todo ello, sus sistemas detectan si alguien ha entrado en nuestra red. «En la wifi hay muchísimos ataques. El primero y más básico es que te roben la clave. A partir de ahí te pueden hacer de todo. Lo típico es que vayan a buscar tu información de banca, o tu contraseña de correo, cosas que se pueden monetizar muy rápido. Si no es un ladrón al uso, puede suplantar tu identidad». Es lo que se encuentra en el día a día. También a través de los teléfonos. ¿Sabes quién puede escuchar o revisar lo que hay en tu móvil?: «Una cosa es lo que entendemos como escuchas de la policía, pero cuando alguien consigue entrar en tu teléfono accede a un mundo en el que está todo: tu banco te envía coordenadas por SMS, tienes datos de cuentas en Google o Whatsapp, etc. Todo nos lo comunican por el móvil. Si alguien monta una celda para conocer esos datos, ¿cómo te enteras? Pues hay que monitorizarlo», explica de forma sencilla Cabrera.

Seguir leyendo

Conoce toda nuestra oferta de newsletters

Hemos creado para ti una selección de contenidos para que los recibas cómodamente en tu correo electrónico. Descubre nuestro nuevo servicio.

Votación
2 votos
Comentarios

Un «hacker» vigués secuestra drones a través de su wifi desprotegida