Hackean un drone de Parrot para hacerse con su control en un evento de ciberseguridad
Esta misma semana se ha celebrado en Madrid el que quizá sea el evento de ciberseguridad más importante de nuestro país, RootedCON, que se centra en todo lo relacionado con el mundo de la seguridad informática.
En la feria celebrada este año también se ha tocado, entre otros muchos, un apartado tan de moda en los últimos tiempos como son los drones con cámara. Estos son unos dispositivos que con el paso de los meses cada vez están teniendo una mayor penetración en el mercado, entre otras cosas debido al enorme número de productos que están a disposición de los usuarios hoy en día. Podemos encontrarlos en un rango de precios que va desde los inferiores a 20 euros hasta aquellos más profesionales que cuestan varios miles de euros.
En este evento celebrado en la capital de España se ha tocado aquello relacionado con la toma de control por parte de terceros o hackeos de nuestros dispositivos voladores sin consentimiento del usuario, por supuesto. Para ello el experto en el tema Pedro Cabrera demostró, utilizando el modelo Parrot Bebop, cómo podía tomar el control del aparato y hacer un uso malintencionado del mismo.
El mencionado drone se trata de un gadget de reducidas dimensiones que lleva consigo una cámara de 14 megapíxeles con un precio de mercado de 349 euros, por lo que puede considerarse como un producto de gama media. El manejo de algunos drones se lleva a cabo por medio de un mando a distancia por radiocontrol, aunque en este caso, este modelo en concreto se dirige por medio de la creación de su propia red inalámbrica WiFi. Por esta razón resulta evidente que los ciberdelincuentes pueden acceder a la misma con el fin de tomar el control del aparato, más si tenemos en cuenta que este drone de Parrot no utiliza protección alguna en esta red WiFi, por lo que un usuario malintencionado podría acceder a ella desde su dispositivo móvil. Además el Bebop dispone de un servicio Telnet interno también sin protección, tal y como nos apuntan desde RedesZone.
Cabe mencionar que la primera vez que conectamos un drone a la app FreeFlight para manejarlo, este queda vinculado a ese usuario gracias al sistema de seguridad de Parrot, lo que impide que otro usuario pueda acceder al gadget con la misma herramienta, aunque este puede ser burlado. Por lo tanto para el hackeo, el investigador Pedro Cabrera lleva a cabo ingeniería inversa sobre el drone conectándose a la red WiFi e inyectar comandos propios. Así consigue acceder tanto al dispositivo en si como a la propia aplicación del usuario original. Gracias a este sistema el ciberdelincuente podría estrellar el aparato o tomar fotografías y vídeos con el mismo sin nuestro consentimiento.
Al parecer el propio Pedro Cabrera comunicó a Parrot estos fallos de seguridad hace meses sin obtener respuesta alguna por parte del fabricante.