Un ricercatore di sicurezza ha scoperto diverse vulnerabilità in un drone utilizzato dalle forze di polizia, dai militari e dai vigili del fuoco. Si tratta di un modello piuttosto costoso (30-35.000 dollari) che viene impiegato anche per ispezionare le linee aeree delle reti elettriche e i mulini al vento. Il drone potrebbe essere dirottato, rubato o lanciato contro un palazzo, in quanto il produttore non ha implementato le necessarie misure di sicurezza.
Nils Rodday ha scoperto che le vulnerabilità presenti nella connessione radio del quadricottero possono essere sfruttare per eseguire un attacco man-in-the-middle. Per ottenere il controllo del drone è sufficiente un notebook e un chip radio economico connesso alla porta USB. Il collegamento WiFi tra il modulo della telemetria e il tablet dell’utente usa la crittografia WEP, un vecchio protocollo che può essere craccato in pochi secondi. Il collegamento tra il modulo e il drone usa invece un chip Xbee. Questi chip supportano la crittografia, ma il produttore non l’ha attivata per ridurre la latenza della comunicazione.
Per un hacker, nemmeno troppo esperto, è un gioco da ragazzi intercettare i comandi, prendere il posto dell’operatore e fare qualsiasi cosa anche da una distanza superiore al chilometro. Il ricercatore ha segnalato le vulnerabilità al produttore, che correggerà il problema nei futuri modelli. Per quelli già acquistare dagli utenti, però, non è possibile distribuire un nuovo firmware, dato che i droni non sono connessi ad Internet.
In ogni caso, un’eventuale attivazione della crittografia potrebbe provocare un aumento della latenza e quindi un eccessivo ritardo nella risposta ai comandi. L’unica soluzione valida è aggiungere un chip dedicato, ma ciò richiede un richiamo dei prodotti. Rodday ha illustrato la sua ricerca nel corso della conferenza RSA a San Francisco.