{"id":6218,"date":"2016-05-05T02:43:06","date_gmt":"2016-05-04T23:43:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6218"},"modified":"2021-06-17T18:37:23","modified_gmt":"2021-06-17T21:37:23","slug":"hacking-armed-drones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/","title":{"rendered":"Drones armados nas m\u00e3os de hackers?"},"content":{"rendered":"<p>Nos \u00faltimos anos, drones deixaram de ser simples brinquedos para se tornarem ferramentas poderosas com diversos usos para qualquer pessoa. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/de-olho-no-ceu-forcas-de-defesa-de-israel-usam-drones\/5209\/\" target=\"_blank\" rel=\"noopener\">Ex\u00e9rcitos os usam como batedores<\/a> e para monitoramento a\u00e9reo e costeiro. Em acidentes,\u00a0socorristas usam drones para mapear a \u00e1rea e localizar v\u00edtimas.\u00a0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/drones-maritimos-podem-voar-nadar-e-mergulhar\/5186\/\" target=\"_blank\" rel=\"noopener\">Os avi\u00f5es n\u00e3o tripulados desarmam minas antigas<\/a>, procuram por ca\u00e7adores ilegais e at\u00e9 mesmo <a href=\"http:\/\/beforeitsnews.com\/blogging-citizen-journalism\/2016\/01\/dahboo77-video-area-51-first-ever-drone-footage-from-tikaboo-peak-2527274.html\" target=\"_blank\" rel=\"noopener nofollow\">espionam a not\u00f3ria \u00e1rea 51<\/a>.<\/p>\n<p>Avi\u00f5es com quatro,\u00a0seis ou mais h\u00e9lices podem ser comprados por quase nada. Esse custo levanta preocupa\u00e7\u00f5es\u00a0s\u00e9rias com privacidade. N\u00e3o \u00e9 surpresa, j\u00e1 que drones podem voar para qualquer lugar e gravar o que der na telha de seus donos. O medo diminuiu quando se percebeu\u00a0que <a href=\"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o \u00e9 nada f\u00e1cil ou \u00fatil espionar vizinhos<\/a> com drones comerciais comuns.<\/p>\n<p>O foco mudou para o entretenimento: as pessoas come\u00e7aram a acoplar coisas como <a href=\"https:\/\/www.youtube.com\/watch?v=FI--wFfipvA\" target=\"_blank\" rel=\"noopener nofollow\">armas<\/a> e <a href=\"http:\/\/www.popsci.com\/finnish-filmmakers-gave-drone-chainsaw\" target=\"_blank\" rel=\"noopener nofollow\">serras el\u00e9tricas<\/a> em seus drones; e claro que uma premissa para fazer algo assim \u00e9 public\u00e1-la no Youtube e acumular \u201ccurtidas\u201d.<\/p>\n<p>Todavia, ve\u00edculos voadores an\u00f4nimos ainda s\u00e3o considerados uma tecnologia no m\u00ednimo discut\u00edvel.\u00a0 Por exemplo, <a href=\"https:\/\/www.youtube.com\/watch?v=1dzmXs7Jb3k\" target=\"_blank\" rel=\"noopener nofollow\">ca\u00e7adores da Pensilv\u00e2nia discutiram a respeito da legalidade<\/a> de us\u00e1-los para ca\u00e7ar animais.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">For\u00e7as de Defesa de Israel usam ve\u00edculos a\u00e9reos n\u00e3o tripulados <a href=\"https:\/\/twitter.com\/hashtag\/drone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#drone<\/a> | <a href=\"http:\/\/t.co\/2da4aVhm7S\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/2da4aVhm7S<\/a> <a href=\"http:\/\/t.co\/Z1mtx4fTP6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Z1mtx4fTP6<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/653952451767345152?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outras pessoas decidiram que drones s\u00e3o irritantes e criaram armas especializadas em derrub\u00e1-los. Isso resultou na cria\u00e7\u00e3o do <a href=\"https:\/\/youtu.be\/M6tT1GapCe4\" target=\"_blank\" rel=\"noopener nofollow\">Sky Wall \u2013 um sistema de prote\u00e7\u00e3o profissional<\/a> que \u201cusa passarinhos mec\u00e2nicos\u201d para derrubar drones com redes.<\/p>\n<p>Outros juntaram-se a tend\u00eancia: <a href=\"http:\/\/www.theverge.com\/2016\/3\/8\/11184004\/jet-ski-destroys-drone-video\" target=\"_blank\" rel=\"noopener nofollow\">pilotos de jet ski<\/a> mostraram ser poss\u00edvel derrubar drones com o equipamento. Outro grupo come\u00e7ou uma campanha de crowd funding para o desenvolvimento de um <a href=\"http:\/\/www.theguardian.com\/technology\/2014\/jun\/19\/spying-personal-drone-detection-system-kickstarter\" target=\"_blank\" rel=\"noopener nofollow\">mecanismo neutralizador de drones.<\/a> At\u00e9 mesmo \u00e1guias treinadas, <a href=\"http:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/s--aaanjima--\/c_scale,f_auto,fl_progressive,q_80,w_800\/mannx1mlsvgjedoglske.gif\">foram usadas para ca\u00e7ar drones.<\/a><\/p>\n<p>Hackers por sua vez, decidiram testar o quanto seria dif\u00edcil comprometer drones profissionais usados por militares e ag\u00eancias policiais.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Um deles, residente de Gaza, 22 anos, chamado Majd Ouida <a href=\"https:\/\/hcstx.org\/2016\/03\/24\/espionage-files-the-brave-new-world-of-drone-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">foi preso<\/a> pela pol\u00edcia israelita em mar\u00e7o. Os investigadores acreditavam que Majda tentou hackear drones das For\u00e7as de Defesa de Israel tr\u00eas vezes. Alegou-se que ele teria comprado o equipamento necess\u00e1rio de traficantes nos Estados Unidos.<\/p>\n<p>N\u00e3o foi a primeira vez que drones israelitas foram hackeados \u2013 servi\u00e7os de intelig\u00eancia estrangeira tamb\u00e9m j\u00e1 o fizeram. Gra\u00e7as a Edward Snowden, sabemos a respeito da opera\u00e7\u00e3o \u201cAnarchist\u201d comandada pelos Estados Unidos e pela Gr\u00e3-Bretanha. <a href=\"https:\/\/theintercept.com\/2016\/01\/28\/israeli-drone-feeds-hacked-by-british-and-american-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">As intelig\u00eancias brit\u00e2nica e americana interceptaram<\/a> imagens de drones que monitoravam opera\u00e7\u00f5es em Gaza, na Palestina.<\/p>\n<p>Claro que servi\u00e7os especiais e seus agentes s\u00e3o qualificados para esse tipo de trabalho. Na verdade, voc\u00ea n\u00e3o precisa ser nenhum James Bonde para hackear drones industriais ou utilizados pela pol\u00edcia americana e bombeiros.<\/p>\n<p>Na RSA Conference, o especialista em seguran\u00e7a Nills Rodday <a href=\"http:\/\/www.wired.com\/2016\/03\/hacker-says-can-hijack-35k-police-drone-mile-away\/\" target=\"_blank\" rel=\"noopener nofollow\">reportou<\/a> ter conseguido tomar o controle de um quadric\u00f3ptero por meio de uma falha de seguran\u00e7a.\u00a0 Essa vulnerabilidade est\u00e1 presente nesse modelo e em outros dispositivos similares que custam entre 30 \u00e0 35 mil d\u00f3lares.<\/p>\n<p>Para conseguir esse feito, um criminoso precisa apenas de um laptop de 500 d\u00f3lares e um chip de r\u00e1dio barato conectado por USB. O pesquisador acredita que a\u00a0vulnerabilidade pode estar presente at\u00e9 em drones avan\u00e7ados.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/M_pltBN4SAo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Drones precisam responder a comandos.\u00a0 E r\u00e1pido.\u00a0Para reduzir atrasos, fabricantes abrem m\u00e3o de criptografia ou utilizam um protocolo WEP,\u00a0 hacke\u00e1vel em segundos.\u00a0 Por isso n\u00e3o \u00e9 t\u00e3o dif\u00edcil tomar o controle dos dispositivos de terceiros.\u00a0 Uma vez feito, o hacker pode deslig\u00e1-lo, fazer voar de l\u00e1 pra c\u00e1, mais r\u00e1pido ou devagar, mudar rotas entre outras a\u00e7\u00f5es. Em suma, algu\u00e9m pode terminar quebrando o drone, o deixando cair, ou ainda pior: fazer com que caia em algu\u00e9m.<\/p>\n<p>O pesquisador entrou em contato com a fabricante, que planeja resolver o problema nas pr\u00f3ximas vers\u00f5es do quadric\u00f3ptero que chegarem ao mercado. A quest\u00e3o \u00e9 n\u00e3o ser\u00a0nada f\u00e1cil corrigir o problema nos drones j\u00e1 vendidos. Nesse caso, o aparelho n\u00e3o \u00e9 diretamente conectado \u00e0 internet, o que inviabiliza uma atualiza\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>Mesmo se a empresa liberasse um novo firmware com criptografia mais potente e os usu\u00e1rios de fato o instalassem no dispositivo, a atualiza\u00e7\u00e3o retardaria os drones \u2013 j\u00e1 que levaria um tempo para desencriptar os comandos. Habilitar a criptografia sem cuidar desse problema geraria a necessidade de adicionar outro chip, o que para o fabricante significa um recall dos produtos.<\/p>\n<p>No mundo conectado que vivemos, esse tipo de erro \u00e9 no m\u00ednimo grosseiro. Por\u00e9m, n\u00e3o sejamos injustos nesse ponto, em rela\u00e7\u00e3o a outras tecnologias, drones s\u00e3o relativamente novos e precisam ser ainda mais estudados. Sim, \u00e9 fato que n\u00e3o s\u00e3o seguros: \u00e9 poss\u00edvel acoplar uma serra el\u00e9trica e us\u00e1-la para destruir o jardim alheio ou para qualquer outro motivo escuso.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p>\u00c9 poss\u00edvel acoplar uma arma e uma serra el\u00e9trica a um #drone. Ou hackear o dispositivo e tomar o controle total<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm9HC&amp;text=%C3%89+poss%C3%ADvel+acoplar+uma+arma+e+uma+serra+el%C3%A9trica+a+um+%23drone.+Ou+hackear+o+dispositivo+e+tomar+o+controle+total\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>.\n<p>\u00c9 importante para entender que qualquer inova\u00e7\u00e3o resulta em consequ\u00eancias boas e ruins ao mesmo tempo. Quando a eletricidade apareceu, as pessoas julgaram que se tratava de magia maligna, hoje, todo mundo j\u00e1 se acostumou. Acreditamos que o mesmo acontecer\u00e1 com os drones.<\/p>\n<p>At\u00e9 que esse momento chegue devemos ser mais cuidadosos no que diz respeito a tecnologias de ponta e ter bastante aten\u00e7\u00e3o ao escolher dispositivos conectados \u00e0 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/\" target=\"_blank\" rel=\"noopener\">sua casa<\/a> e sua <a href=\"https:\/\/www.kaspersky.com.br\/blog\/quem-e-o-culpado-por-hackear-webcams\/4442\/\" target=\"_blank\" rel=\"noopener\">fam\u00edlia.<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ve\u00edculos n\u00e3o tripulados j\u00e1 est\u00e3o sendo usados por for\u00e7as armadas, mas muitos possuem falhas que permitem seu controle \u00e0 dist\u00e2ncia.<\/p>\n","protected":false},"author":522,"featured_media":6219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[445,332,572],"class_list":{"0":"post-6218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-drones","9":"tag-hacking","10":"tag-iot"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-armed-drones\/7098\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-armed-drones\/7070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-armed-drones\/8238\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-armed-drones\/8094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-armed-drones\/11726\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-armed-drones\/5590\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-armed-drones\/7580\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-armed-drones\/11263\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-armed-drones\/11726\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-armed-drones\/11998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/drones\/","name":"drones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"predecessor-version":[{"id":17657,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6218\/revisions\/17657"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}