I droni, o veicoli senza pilota (UAV), sono diventati versatili negli ultimi anni, trasformando un’ampia gamma di settori grazie alle loro applicazioni innovative.
Si sono dimostrati indispensabili per diversi compiti, come la consegna di forniture mediche e cibo in aree remote o difficilmente raggiungibili e l’assistenza in operazioni di salvataggio. Alcuni modelli sono dotati di telecamere termiche per la sorveglianza in grado di rilevare i movimenti nel buio e stanno diventando sempre più popolari per attività ricreative, tra cui spettacoli di luce e gare di droni (FPV).

Che cos’è il Drone Pentesting?
Il Drone Pentesting è la pratica di testare i droni, i loro protocolli di comunicazione e i sistemi associati per identificarne la sicurezza ed eventuali vulnerabilità. Il suo scopo principale è quello di scoprire e mitigare le potenziali minacce, assicurando che le operazioni eseguite con i droni siano sicure da accessi non autorizzati o da attacchi dannosi. Il pentesting dei droni riguarda in genere vari tipi di droni ma oggi vorrei focalizzarmi su quelli di tipo commerciale.

Vulnerabilità comuni nei droni
I droni non sono immuni da vulnerabilità. Diversi incidenti nel mondo reale esemplificano i numerosi rischi associati all’uso dei droni, evidenziando l’urgente necessità di rafforzare le misure di sicurezza.

  • GPS spoofing e jamming: Nel 2019, alcuni ricercatori hanno dimostrato la vulnerabilità dei droni allo spoofing del GPS, dirottando con successo il sistema di navigazione di un drone commerciale, facendolo deviare dalla sua rotta.
    (Humphreys, 2019, MIT Technology Review).
  • Intercettazione dei dati: Un’altra vulnerabilità significativa è l’intercettazione e l’hacking dei dati. Nel 2016, alcuni ricercatori hanno dimostrato come facilmente il flusso video non criptato di un drone potesse essere intercettato usando apparecchiature radio di base. Il flusso video dirottato potrebbe essere usato per spionaggio, invasione della privacy o altre attività malevole. Allo stesso modo, nel 2018, un ricercatore di sicurezza è riuscito a violare il software di un drone DJI, ottenendo così il controllo completo delle sue operazioni. Queste violazioni illustrano l’esigenza fondamentale di canali di comunicazione criptati e di migliori protocolli di sicurezza per proteggere i droni dall’accesso non autorizzato e dal furto di dati.
    (Theriault, 2016, Ars Technica).
  • Uso non autorizzato: L’uso non autorizzato e la cattiva gestione dei droni comportano rischi sostanziali. Nel 2018, l’interruzione dell’aeroporto di Gatwick, nel Regno Unito, ha visto più di 100.000 passeggeri colpiti da droni che sono stati fatti volare illegalmente sopra lo spazio aereo dell’aeroporto, causando l’interruzione dei voli e un significativo caos operativo.
    Questo incidente ha evidenziato le gravi conseguenze dell’attività non autorizzata dei droni e ha sottolineato la necessità di una normativa rigorosa e di sistemi di rilevamento dei droni intorno alle infrastrutture critiche. (Wall Street Journal, 2018).
  • Manomissione fisica e vulnerabilità dei componenti: Anche i droni soffrono di rischi di manomissione fisica e di vulnerabilità dei loro componenti.
    In vari test condotti da aziende di cybersicurezza, è stato riscontrato che alcuni droni disponibili in commercio potevano essere disturbati o addirittura abbattuti utilizzando metodi relativamente semplici, come l’uso di porte aperte o lo sfruttando delle vulnerabilità del software.
    Queste debolezze fisiche e software possono portare alla completa perdita di controllo o al danneggiamento del drone, compromettendone la missione prevista. (Check Point Research, 2020).

Strumenti e tecniche per il Drone Pentesting

  • Hardware: Il pentester spesso richiede strumenti hardware specializzati per analizzare e sfruttare efficacemente le vulnerabilità.
  • Software-Defined Radio (SDR) Kits: Kit SDR come l’HackRF One o l’RTL-SDR sono inestimabili. RTL-SDR sono preziosissimi per intercettare e analizzare le frequenze radio utilizzate nelle comunicazioni dei droni se abbinate ad antenne ad alto guadagno e direzionali aiutando a catturare e trasmettere i segnali a distanze maggiori, consentendo una migliore analisi delle comunicazioni.
  • Metasploit: Un potente framework ampiamente utilizzato per identificare e sfruttare le vulnerabilità del software, comprese quelle presenti nei sistemi operativi dei droni.
  • Wireshark: Un analizzatore di protocolli di rete che cattura e analizza il rete, aiutando i pentester a identificare dati sospetti o segnali di comando.
  • Aircrack-ng: Una suite di strumenti progettati per testare la sicurezza delle reti wireless, che può essere utilizzata per craccare le chiavi WEP/WPA e “origliare” le comunicazioni dei droni.
  • Nmap: Uno strumento open-source utilizzato per la scoperta delle reti e la verifica della sicurezza, perfetto per identificare le porte e i servizi aperti sull’interfaccia di rete di un drone.
  • Burp Suite: Uno strumento completo per l’analisi della sicurezza delle applicazioni web, utile per ispezionare e manipolare il traffico HTTP/HTTPS tra radio e drone.

Poi, si può passare a strumenti specializzati; Oltre agli strumenti di pentesting di uso generale, esistono strumenti e framework specializzati, studiati appositamente per i test di sicurezza sui droni.

  • SkyJack: un software personalizzato che permette agli utenti di prendere il controllo di altri droni nel raggio d’azione sfruttando le vulnerabilità note nei loro protocolli di comunicazione. Funziona principalmente su modelli auto costruiti o IMU vecchie.
  • ZAnti: Anche se non è esclusivamente per i droni, questo toolkit di penetrazione mobile può essere utilizzato per eseguire attacchi MITM, identificare porte aperte e analizzare reti criptate, rendendolo utile per la valutazione delle reti wireless di droni.
  • UAV-X Ground Control: Uno strumento progettato appositamente per simulare e testare vari tipi di attacchi ai sistemi di droni, tra cui lo spoofing e il jamming del GPS.

Misure difensive e buone pratiche per la sicurezza dei droni

  • Pratiche di produzione: I produttori svolgono un ruolo chiave nel garantire la sicurezza dei droni fin dalle fondamenta.
  • Aggiornamenti del firmware: Assicurarsi che gli aggiornamenti del firmware siano consegnati in modo sicuro, utilizzando metodi crittografici e la possibilità di verificare l’integrità e l’autenticità degli aggiornamenti. In questo modo si evitano manomissioni non autorizzate e aggiornamenti dannosi.
  • Comunicazione criptata: Impiegare la crittografia end-to-end per tutti i dati trasmessi tra il drone e la sua stazione di controllo. In questo modo si salvaguardano le informazioni sensibili dall’essere intercettate o alterate durante la trasmissione.
  • Autenticazione robusta: Implementare meccanismi di autenticazione forti e a più fattori per l’accesso al drone e ai sistemi associati (vedi flight hub o portali di controllo remoto), per evitare l’uso non autorizzato.
  • Sicurezza di progettazione: Incorporare le caratteristiche di sicurezza nell’hardware e nel software del drone durante la fase di progettazione. Questo include processi di avvio sicuri, archiviazione delle chiavi supportata dall’hardware e misure di sicurezza anti-manomissione.
  • Controlli di sicurezza regolari (Audit): Condurre frequenti controlli di sicurezza e vulnerabilità (vulnerability assessments) per identificare e correggere potenziali punti deboli nei sistemi.
  • Sicurezza operativa: Anche gli operatori e gli utenti finali hanno un ruolo fondamentale nel mantenere la sicurezza dei droni.

Ecco alcuni suggerimenti per garantire la sicurezza nelle operazioni con i droni:

  • Aggiornare regolarmente il software: Assicurarsi che il firmware del drone e il software di controllo associato siano sempre aggiornati con le ultime patch di sicurezza.
  • Utilizzare password forti: Impostate password forti e uniche per tutti gli account e interfacce associate al drone, comprese le reti Wi-Fi e le applicazioni di controllo.
  • Abilitare la crittografia: Attivare e mantenere sempre la crittografia per i dati, sia che si tratti di trasmissione video, dati di localizzazione o istruzioni di comando.
  • Monitorare e limitare l’accesso: Tenere sotto controllo chi ha accesso al drone e ai suoi sistemi di controllo (radio comando per esempio). Limitare l’accesso solo al personale fidato
    ed evitare di utilizzare reti pubbliche o non affidabili per le operazioni con i droni.
  • Geo-fencing: Implementare la tecnologia di geo-fencing per limitare l’area operativa del drone, impedendogli di entrare in zone riservate o pericolose.
  • Un approccio su più fronti che comprende pratiche di produzione sicure, sicurezza operativa e una pianificazione completa della risposta è essenziale per salvaguardare i droni da potenziali minacce alla sicurezza.