{"id":5532,"date":"2015-07-21T22:48:18","date_gmt":"2015-07-21T22:48:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5532"},"modified":"2019-11-22T07:45:06","modified_gmt":"2019-11-22T10:45:06","slug":"uav-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/","title":{"rendered":"Afinal, os drones s\u00e3o seguros?"},"content":{"rendered":"<p>Recentemente, tive a oportunidade de participar da competi\u00e7\u00e3o entre estudantes, a <a href=\"http:\/\/changellenge.com\/russia\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Changellenge Cup Russia 2015<\/a>. Fui jurado em uma das modalidades, mas a ideia deste post n\u00e3o \u00e9 falar propriamente do concurso, e sim de alguns problemas discutidos no painel de engenharia.<\/p>\n<p>Os participantes tiveram que elaborar projetos de uso de ve\u00edculos a\u00e9reos n\u00e3o tripulados (UAVs) em contextos de neg\u00f3cio, defesa e economia nacional. Considero interessante analisar os resultados.<\/p>\n<p>Os UAVs podem ser usados em situa\u00e7\u00f5es variadas. Podemos dividi-los em tr\u00eas categorias:<br>\n\u2022 Administra\u00e7\u00e3o p\u00fablica: servi\u00e7os militares, vigil\u00e2ncias das fronteiras e assist\u00eancia em situa\u00e7\u00f5es de desastres.<br>\n\u2022 Corpora\u00e7\u00f5es: monitoramento e manuten\u00e7\u00e3o de edif\u00edcios, instala\u00e7\u00f5es de energia, constru\u00e7\u00e3o civil, \u00e1reas agr\u00edcolas, expedi\u00e7\u00f5es geol\u00f3gicas, e imagens a\u00e9reas.<br>\n\u2022 Consumidores: entregas de produtos, publicidade, visitas guiadas e jogos.<\/p>\n<p>Atualmente, o mercado de UAV \u00e9 voltado para as demandas das ag\u00eancias militares e de defesa, mas que este cen\u00e1rio deve mudar em pouco tempo. Nos pr\u00f3ximos 10-20 anos, eles\u00a0v\u00e3o se tornar comuns no nosso dia a dia, mas continuar\u00e3o altamente vulner\u00e1veis e propensos a problemas de seguran\u00e7a.<\/p>\n<p>A difus\u00e3o da tecnologia e a apropria\u00e7\u00e3o dos usos no cotidiano tendem a desenvolver inova\u00e7\u00f5es dos produtos e legisla\u00e7\u00e3o. Nesse cen\u00e1rio de crescimento, \u00e9 importante entender os riscos e vulnerabilidades originadas dos usos de drones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De forma simples, o funcionamento de um UAV consiste em dois componentes principais: o drone em si e uma esta\u00e7\u00e3o de controle em terra que pode ser fixa ou m\u00f3vel.<\/p>\n<p>Um drone consiste em um sistema operacional em tempo real, um software de controle, um receptivo de front-end que viabiliza as trocas de dados, sensores com firmware, e em dispositivos de avia\u00e7\u00e3o. Opcionalmente, pode-se adicionar um sistema de controle b\u00e9lico (se utilizado para essa finalidade) ou piloto autom\u00e1tico.<\/p>\n<p>Para viabilizar o funcionamento da esta\u00e7\u00e3o de controle, ela deve ter software de controle, m\u00f3dulos de front-end e os operadores humanos. Ao compreender os sistemas necess\u00e1rios para o funcionamento da tecnologia, \u00e9 f\u00e1cil perceber que qualquer ponto pode ser alvo de um ataque.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existem tr\u00eas vetores principais de ataque:<br>\n\u2022 Um ataque direto ao drone, caso seja poss\u00edvel atacar o device fisicamente. Por exemplo, durante a manuten\u00e7\u00e3o, de forma proposital ou n\u00e3o, o dispositivo pode ser infectado por um malware, ter sua placa substitu\u00edda ou ICs.<br>\n\u2022 Um ataque realizado por meio de uma conex\u00e3o de r\u00e1dio: um canal de controle pode sofrer um tipo de interfer\u00eancia ou ter seus dados sequestrados e descodificados \u2013 os drones americanos no Iraque sofrem um ataque com este tipo de abordagem. Curiosamente, os respons\u00e1veis pelo ataque usaram um programa russo chamado SkyGrabber.<br>\n\u2022 Um ataque aos sensores, incluindo falsifica\u00e7\u00e3o de dados, como por exemplo coordenadas GPS falsas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qual ser\u00e1 o futuro dos drones?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3a2N&amp;text=Qual+ser%C3%A1+o+futuro+dos+drones%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Depois de hackeado, o dispositivo pode ser usado para qualquer finalidade; isto poderia afetar a gera\u00e7\u00e3o de dados, visualiza\u00e7\u00e3o e controle dos par\u00e2metros de voo (como velocidade, altitude, dire\u00e7\u00e3o e planos de voos programados). Como \u00faltimo recurso, ele poderia ser derrubado. Como os drones high-end s\u00e3o caros, os investidores perderiam um grande investimento.<\/p>\n<p>Este tipo de amea\u00e7a ainda n\u00e3o \u00e9 freq\u00fcente, por isso agora \u00e9 o momento certo para prev\u00ea-las e combat\u00ea-las. H\u00e1 relatos fascinantes sobre quest\u00f5es relacionadas aos drones, voc\u00ea pode conferir <a href=\"https:\/\/engineering.purdue.edu\/HSL\/uploads\/papers\/cybersecurity\/cyber-attack-lit-review.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">aqui<\/a>, <a href=\"https:\/\/ccdcoe.org\/cycon\/2013\/proceedings\/d3r2s2_hartmann.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">aqui<\/a> e <a href=\"http:\/\/fas.org\/irp\/program\/collect\/uas-vuln.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">aqui<\/a>. Conhe\u00e7a e esteja preparado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente, tive a oportunidade de participar da competi\u00e7\u00e3o entre estudantes, a Changellenge Cup Russia 2015. Fui jurado em uma das modalidades, mas a ideia deste post n\u00e3o \u00e9 falar propriamente<\/p>\n","protected":false},"author":608,"featured_media":5533,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[207,803],"class_list":{"0":"post-5532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ciberguerra","10":"tag-drone"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/uav-and-security\/5643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/uav-and-security\/6001\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/uav-and-security\/6337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/uav-and-security\/8349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/uav-and-security\/9355\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/uav-and-security\/8280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/uav-and-security\/8349\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/uav-and-security\/9355\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/uav-and-security\/9355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ciberguerra\/","name":"ciberguerra"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/608"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5532"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5532\/revisions"}],"predecessor-version":[{"id":13326,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5532\/revisions\/13326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5533"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}