{"id":8094,"date":"2016-05-02T13:11:30","date_gmt":"2016-05-02T13:11:30","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8094"},"modified":"2022-06-29T14:38:32","modified_gmt":"2022-06-29T12:38:32","slug":"hacking-armed-drones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/hacking-armed-drones\/8094\/","title":{"rendered":"Droni armati di pistole, motoseghe e pieni di vulnerabilit\u00e0"},"content":{"rendered":"<p>Nel corso degli ultimi anni i droni si sono evoluti: da giocattoli a strumenti potenti che possono essere usati praticamente da chiunque. <a href=\"https:\/\/www.kaspersky.it\/blog\/israel-uav\/5980\/\" target=\"_blank\" rel=\"noopener\">Le forze armate li utilizzano per la ricerca<\/a> e per l\u2019osservazione aerea, le guardie costiere per il pattugliamento delle coste. Quando si tratta d\u2019individuare il luogo di un incidente e di localizzare le vittime, i soccorsi mandano avanti i droni. <a href=\"https:\/\/www.kaspersky.it\/blog\/maritime-drones-deployment\/5928\/\" target=\"_blank\" rel=\"noopener\">I velivoli senza pilota disinnescano vecchie mine<\/a>, rintracciano i bracconieri e <a href=\"http:\/\/beforeitsnews.com\/blogging-citizen-journalism\/2016\/01\/dahboo77-video-area-51-first-ever-drone-footage-from-tikaboo-peak-2527274.html\" target=\"_blank\" rel=\"noopener nofollow\">spiano perfino la celebre Area 51<\/a>.<\/p>\n<p>Oggigiorno gli aeromobili a quattro, sei o pi\u00f9 rotori possono essere acquistati a un prezzo irrisorio. Questo costo solleva molte preoccupazioni riguardanti la privacy. Non c\u2019\u00e8 da meravigliarsi, poich\u00e9 i droni potrebbero volare ovunque e registrare quasi tutto ci\u00f2 che interessi al loro proprietario! Quando tutti hanno capito che <a href=\"https:\/\/www.kaspersky.it\/blog\/droni-e-privacy\/5425\/\" target=\"_blank\" rel=\"noopener\">\u00e8 piuttosto difficile e pressoch\u00e9 inutile spiare i vicini<\/a> con l\u2019ausilio di droni da consumatore medio, alcuni timori sono passati.<\/p>\n<p>La gente ha cominciato a divertirsi. Per esempio, hanno attaccato ai loro droni oggetti differenti, tipo <a href=\"http:\/\/www.popsci.com\/finnish-filmmakers-gave-drone-chainsaw\" target=\"_blank\" rel=\"noopener nofollow\">motoseghe<\/a> e <a href=\"https:\/\/www.youtube.com\/watch?v=FI--wFfipvA\" target=\"_blank\" rel=\"noopener nofollow\">pistole<\/a> e, ovviamente, hanno pubblicato su YouTube i video dei loro esperimenti, raccogliendo \u201clike\u201d e attenzione. Tuttavia, i velivoli senza pilota vengono ancora considerati tecnologia non facile da classificare. Per esempio, quest\u2019anno <a href=\"https:\/\/www.youtube.com\/watch?v=1dzmXs7Jb3k\" target=\"_blank\" rel=\"noopener nofollow\">i cacciatori della Pennsylvania hanno discusso animatamente<\/a> se sia legale e corretto cacciare gli animali usando i droni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are <a href=\"https:\/\/twitter.com\/hashtag\/drones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#drones<\/a> as scary as they seem? <a href=\"https:\/\/t.co\/6jqha7bonz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6jqha7bonz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/N4Puv6NRZ0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N4Puv6NRZ0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/552497356210704384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Altre persone hanno stabilito che i droni sono noiosi e hanno creato di propria iniziativa un\u2019arma contro quelle disgustose macchine volanti. Il risultato \u00e8 stata l\u2019invenzione di <a href=\"https:\/\/www.youtube.com\/watch?v=M6tT1GapCe4&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">SkyWall, un sistema di protezione professionale<\/a> dai volatili meccanici, che abbatte i droni con delle reti.<\/p>\n<p>Altri hanno partecipato con entusiasmo a questo flashmob: dei <a href=\"http:\/\/www.theverge.com\/2016\/3\/8\/11184004\/jet-ski-destroys-drone-video\" target=\"_blank\" rel=\"noopener nofollow\">guidatori di acquascooter<\/a> hanno dimostrato che \u00e8 possibile distruggere un drone con le loro attrezzature galleggianti. Altri hanno avviato una campagna di crowd funding su Kickstarter per lo sviluppo di un <a href=\"https:\/\/www.theguardian.com\/technology\/2014\/jun\/19\/spying-personal-drone-detection-system-kickstarter\" target=\"_blank\" rel=\"noopener nofollow\">meccanismo che neutralizza il drone<\/a>. Dopo un addestramento adeguato, persino le <a href=\"http:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/s--aaanjima--\/c_scale,f_auto,fl_progressive,q_80,w_800\/mannx1mlsvgjedoglske.gif\">aquile hanno imparato a dargli la caccia.<\/a><\/p>\n<p>Anche gli hacker hanno deciso di verificare quanto sarebbe difficile compromettere droni professionali usati dalle forze dell\u2019ordine e militari.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Uno di loro, un ventiduenne residente a Gaza di nome Majd Ouida, \u00e8 stato arrestato dalla polizia israeliana a marzo. Gli investigatori ritenevano che Majd avesse tentato di hackerare per tre volte i droni delle Forze di difesa israeliane. Pare abbia comprato l\u2019attrezzatura necessaria da rivenditori statunitensi.<\/p>\n<p>Non era la prima volta che i droni israeliani venivano compromessi: l\u2019hanno fatto anche i servizi segreti di altri stati. Grazie a Edward Snowden siamo a conoscenza dell\u2019operazione \u201cAnarchist\u201d, condotta da USA e Gran Bretagna. <a href=\"https:\/\/theintercept.com\/2016\/01\/28\/israeli-drone-feeds-hacked-by-british-and-american-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019intelligence americana e britannica si \u00e8 segretamente intrufolata<\/a> nei feed video in diretta dai droni e dai caccia che controllano le operazioni militari a Gaza, in Palestina.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ovviamente, i servizi speciali e i loro agenti sono qualificati per un lavoro del genere. Risulta che non c\u2019\u00e8 bisogno di essere James Bond per compromettere, ad esempio, un drone industriale usato dalla polizia e dai vigili del fuoco americani.<\/p>\n<p>Al congresso RSA, l\u2019esperto in sicurezza Nils Rodday <a href=\"http:\/\/www.wired.com\/2016\/03\/hacker-says-can-hijack-35k-police-drone-mile-away\/\" target=\"_blank\" rel=\"noopener nofollow\">ha riferito<\/a> di essere riuscito a controllare un quadrirotore di quel tipo grazie a una certa falla nella sicurezza. Tale vulnerabilit\u00e0 viene osservata in questo specifico modello e in altri dispositivi simili, che hanno un costo che va dai 30 ai 35 mila dollari. Allo stesso tempo, a un criminale serve solo un portatile di 500$ e un economico chip radio connesso via USB per realizzare i suoi intenti. Il ricercatore ritiene che le vulnerabilit\u00e0 scoperte possono applicarsi a una vasta gamma di droni di lusso.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/M_pltBN4SAo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<p>I droni devono eseguire comandi. Rapidamente. Per ridurre i ritardi, gli sviluppatori non usano la criptografia e si affidano a un semplice protocollo WEP, che pu\u00f2 essere compromesso nel giro di pochi secondi. Ecco perch\u00e9 \u00e8 possibile controllare un drone altrui. Una volta fatto, l\u2019hacker pu\u00f2 spegnerlo, farlo volare di qua e di l\u00e0, pi\u00f9 o meno velocemente, cambiare i punti fondamentali sulla sua rotta e cos\u00ec via. In breve pu\u00f2 romperlo, schiantarlo o, peggio ancora, farlo schiantare addosso a qualcuno.<\/p>\n<p>Il ricercatore si \u00e8 messo in contatto con gli sviluppatori del velivolo vulnerabile e l\u2019azienda ha intenzione di risolvere il problema nella prossima versione in vendita del quadrirotore. Il punto \u00e8 che non \u00e8 altrettanto facile sui droni gi\u00e0 venduti. Non sono direttamente connessi a Internet, per cui non possono scaricare un aggiornamento di sicurezza.<\/p>\n<p>Anche se l\u2019azienda rilasciasse un nuovo firmware con una criptografia pi\u00f9 forte e gli utenti in qualche modo lo installassero sui loro dispositivi, l\u2019aggiornamento rallenterebbe il drone, poich\u00e9 ci vorrebbe del tempo per decriptare i comandi. Abilitare la crittografia senza aggiungere la latenza richiederebbe il supporto di un altro chip, il che significa che il produttore dovrebbe richiamare il prodotto.<\/p>\n<p>Nel mondo dei gadget, dei dispositivi connessi e dell\u2019Internet globale, tale fallimento sembra essere epico, ma non giungiamo a conclusioni affrettate. Come per molte altre moderne innovazioni, i droni sono una tecnologia relativamente nuova che richiede ulteriori verifiche. S\u00ec, non sono sicuri: si pu\u00f2 davvero attaccare una sega elettrica a un velivolo e utilizzarlo per rovinare gli arbusti dei vicini o compromettere un drone a fini criminali.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00c8 possibile attaccare una pistola e una motosega a un #drone. Ed \u00e8 possibile comprometterlo per ottenere il pieno controllo del dispositivo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZ9BY&amp;text=%C3%88+possibile+attaccare+una+pistola+e+una+motosega+a+un+%23drone.+Ed+%C3%A8+possibile+comprometterlo+per+ottenere+il+pieno+controllo+del+dispositivo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00c8 importante capire che qualunque innovazione comporta vantaggi e svantaggi allo stesso tempo. Prima la gente pensava che l\u2019elettricit\u00e0 fosse una sorta di magia nera ma oggi pare che piaccia a tutti, no? Lo stesso destino tocca ai droni.<\/p>\n<p>Finch\u00e9 questo non avverr\u00e0, dovremmo stare pi\u00f9 attenti ai dispositivi tecnologici d\u2019avanguardia ed essere particolarmente attenti quando scegliamo dispositivi intelligenti connessi per la <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">casa<\/a> e la\u00a0 famiglia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Abbiamo visto droni armati di motoseghe e pistole, ma \u00e8 ancora pi\u00f9 allarmante la facilit\u00e0 con cui possono essere compromessi.<\/p>\n","protected":false},"author":522,"featured_media":8095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[119,1303,54,111,1993,45,1459],"class_list":{"0":"post-8094","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-attacco","9":"tag-droni","10":"tag-hacker","11":"tag-privacy","12":"tag-quadrirotore","13":"tag-sicurezza","14":"tag-uav"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-armed-drones\/8094\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-armed-drones\/7098\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-armed-drones\/7070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-armed-drones\/8238\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-armed-drones\/11726\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-armed-drones\/5590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-armed-drones\/7580\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-armed-drones\/11263\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-armed-drones\/11726\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-armed-drones\/11998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacco\/","name":"attacco"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8094","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8094"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8094\/revisions"}],"predecessor-version":[{"id":26908,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8094\/revisions\/26908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8095"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8094"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8094"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8094"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}