Investigadores del Stevens Institute of Technology han hecho una demostración con drones controlados remotamente que pueden crear y controlar un botnet -una red de computadoras comprometidas o en riesgo- y automáticamente detectar y comprometer redes inalámbricas.
En dos presentaciones separadas en el último mes, investigadores mostraron cómo vehículos aéreos remotamente controlados y cargados con la tecnología para detectar automáticamente redes inalámbricas con seguridad baja. El proyecto demostró que tales drones podrían ser usadas para controlar un botnet con muy pocos dólares.
Los atacantes o espías podrían usar drones para encontrar puntos de baja seguridad en corporaciones y conexiones de casa, indicó Sven Dietrich, profesor asistente de computación y quien encabeza el desarrollo de uno de los drones.
“Puedes llevar el ataque al punto deseado”, indicó. “Nuestro drone puede aterrizar cerca del objetivo quedarse allí -y si tiene celdas solares, puede recargarse – y continuar atacando todas las redes a su alrededor”.
Dietrich y su equipo dieron detalles de su drone, llamado SkyNet, en la USENIX Security Conference, a mediados de agosto. Usaron una nave de cuatro hélices, un juguete de costo menor a 400 dólares -para llevar una computadora ligera con software de reconocimiento de redes inalámbricas y de ataque. Controlaron el drone hecho en casa con un modem 3G y dos cámaras que envian información visual al atacante. Costó menos de 600 dólares construirlo en total.
Los investigadores mostraron que puede crearse un botnet con el drone. En lugar de controlar un botnet vía un servidor en la internet para el comando y control, una técnica que conduce a los investigadores hasta donde se encuentra el operador -los hackers ahora pueden enviar comandos vía el drone. Este método crea un ‘espacio de aire’ -en donde dos sistemas o redes están físicamente separadas- y puede evitar que los que investigan el ataque puedan identificar al responsable.
Puedes leer el artículo completo en inglés aquí.
[stextbox id=”info”]”Las personas siempre ven el ataque proveniente de la Internet”, indicó Dietrich. “Lo que olvidan es que a sus espaldas, hay una red inalámbrica que podría no estar lo suficientemente protegida”.[/stextbox]
Trackbacks/Pingbacks