Ronaldo Gogoni 9 anos atrás
Samy Kamkar ataca novamente. Para quem não se lembra, esse hacker recebeu certo destaque da mídia especializada quando um truque engenhoso de JavaScript derrubou o MySpace: o worm Samy infectava perfis alheios e enviava requisições de amizade para sua conta. Em pouco tempo mais de um milhão de usuários foram atingidos e o site teve que ser posto offline para que a situação fosse resolvida. Samy foi preso, impedido de usar um PC por três anos e desde 2008 vem usando seus dons para o bem.
Entretanto isso não o impediu de tirar uma onda com a nova fonte de tudo que há de errado no mundo segundo os teóricos da conspiração e apavorados em geral, os drones. Ele disponibilizou na internet um kit completo de software e hardware chamado SkyJack, cujo objetivo é invadir qualquer AR.Drone da Parrot, transformando-o num quadcóptero zumbi.
O SkyJack nada mais é do que um AR.Drone equipado com um Raspberry Pi, uma bateria extra e dois transmissores sem fio. Kamkar utilizou aplicações open source comuns e um pouco de código próprio para fazer com que o SkyJack vasculhe os arredores atrás de um endereço MAC compatível com os utilizados pela Parrot. A partir daí o drone intercepta a comunicação, desconecta o alvo do gadget do incauto usuário e o hacker no solo pode utilizar seu smartphone ou tablet para assumir o controle.
Obviamente que esse modelo tem limitações: Kamkar mirou no AR.Drone e em similares que usam protocolos como os modelos da Parrot por eles se comunicarem via Wi-Fi com o usuário, quando a grande maioria dos drones utiliza protocolos próprios via rádio. Além disso o usuário perceberá na hora que perdeu o controle de seu drone e como o SkyJack é o vetor central, basta dar um fim nele que o problema acabou. Por fim, a autonomia do drone não é das melhores já que é preciso alimentar o SkyJack, os transmissores e o Raspberry Pi para que tudo funcione.
Claro, é algo que até agora não foi muito explorado, e alguém ter conseguido invadir e sequestrar outros drones pode abrir a possibilidade para modelos mais sofisticados, capazes de atacar modelos com sistemas de segurança mais robustos.
Abaixo Samy Kamkar demostra o programa:
Fonte: Ars Technica.