Una nueva técnica para detectar una cámara de dron que captura video ilícitamente se revela en un nuevo estudio publicado por los investigadores de seguridad cibernética de la Universidad Ben-Gurion del Negev BGU y el Instituto de Ciencia Weizmann. El estudio aborda las crecientes preocupaciones sobre la proliferación de dronesutilizar para aplicaciones personales y comerciales y cómo está afectando la privacidad y la seguridad.
En un nuevo artículo, "Juego de drones: detección del objetivo capturado de una transmisión de video cifrada", los investigadores demuestran técnicas para detectar si un sujeto o casa objetivo está siendo grabado por una cámara de dron.
"La belleza de esta investigación es que alguien que usa solo una computadora portátil y un objeto que parpadea puede detectar si alguien está usando un dron para espiarlos", dice Ben Nassi, un estudiante de doctorado en el Departamento de Software de BGUe Ingeniería de Sistemas de Información y un investigador en el Centro de Investigación de Seguridad Cibernética de BGU CSRC. "Si bien ha sido posible detectar un avión no tripulado, ahora alguien también puede saber si está grabando un video de su ubicación o algo más".
En la primera demostración, los investigadores muestran cómo se puede detectar una invasión de la privacidad contra una casa. Usaron una película inteligente colocada en una ventana e ingresaron algunos comandos de software en una computadora portátil para acceder al video encriptado que ve el operador de drones, llamado FPVEsto permitió a los investigadores demostrar cómo detectan que un vecino está utilizando un dron DJI Mavic para capturar imágenes de su propia casa y luego también transmitir videos de la casa de su vecino de manera ilícita. Haga clic aquí para ver un video de la demostración.
En una segunda prueba al aire libre, los investigadores demuestran cómo se puede usar una tira de LED unida a una persona que usa una camisa blanca para detectar la actividad de drones específicos. Cuando los investigadores parpadearon las luces LED en la ciber-camisa, causó que el canal FPV se enviaraun "SOS" al modular los cambios en los datos enviados por las luces parpadeantes.
"Esta investigación destruye la creencia común de que el uso de cifrado para asegurar el canal FPV evita que alguien sepa que está siendo rastreado", dice Nassi. "El secreto detrás de nuestro método es forzar cambios físicos controlados al objetivo capturado que influyen en elbitrate datos transmitido en el canal FPV "
Este método se puede usar en cualquier computadora portátil que ejecute el sistema operativo Linux y no requiera habilidades sofisticadas de piratería o criptografía.
"Nuestros hallazgos pueden ayudar a frustrar los ataques de invasión de privacidad que se están volviendo más comunes con el aumento del uso de drones", dice Nassi. "Esto podría tener un impacto significativo para los militares y para los consumidores porque una víctima ahora puede probar legalmente que un vecino estaba invadiendo suintimidad."
En investigaciones anteriores, Nassi mostró cómo un láser montado en un dron DJI Inspire 1 puede usar malware instalado en un escáner de red aislado con espacio de aire.
El equipo de investigación también incluyó a Raz Ben-Netanel, un estudiante del Departamento de Ingeniería de Sistemas de Comunicación de BGU, y al Prof. Yuval Elovici, director del Centro de Investigación de Seguridad Cibernética de BGU. El Prof. Elovici también es miembro de la Universidad Ben-GurionEl Departamento de Ingeniería de Software y Sistemas de Información y director de Deutsche Telekom Laboratories en BGU. El profesor Adi Shamir del Instituto de Ciencia Weizmann concibió la técnica de Juego de Drones.
Nota :
Enlace al video de Juego de Drones: www.youtube.com/watch?v=4icQwducz68
Fuente de la historia :
Materiales proporcionados por Asociados estadounidenses, Universidad Ben-Gurion del Negev . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :