Cybersecurity

Droni impazziti!

Torino, 13 luglio 2019, semifinali in corso della “Drone Race” ai Murazzi. Dagli spalti la gente osserva incuriosita il volo velocissimo dei droni attorno agli ostacoli…all’improvviso i piloti perdono il controllo dei droni, e nei maxischermi compare la scritta: “Il drone uccide, smetti subito”.

Fortunatamente non è successo nulla di grave. E in ogni caso i droni volavano all’interno di una gabbia metallica e quindi non si sarebbero mai potuti schiantare contro il pubblico.

Che dire del messaggio? Forse un riferimento ai droni bombardieri pilotati da remoto che seminano morte e distruzione? E’ troppo presto per dirlo. E la polizia postale è al lavoro per capire le dinamiche dell’attacco.

L’attacco è stato svolto da 2 exploit: uno lanciato contro i segnali radio tra droni e piloti, l’altro lanciato contro la rete informatica a supporto dell’organizzazione.

Ma cosa è un exploit?

Un exploit è semplicemente un piccolo programma in grado di sfruttare una falla di un sistema informatico. Ebbene sì, i sistemi informatici non sono perfetti, ma non per colpa degli informatici che li scrivono, ma perchè ogni giorno si scoprono sempre nuovi modi per aggirare un sistema: è un po’ come il detto “fatta la legge, trovi l’inganno”, o come una partita a scacchi in cui ti difendi e l’attimo dopo sei sotto attacco ma poi riesci a difenderti, e l’attimo dopo  ancora sei sottoattacco dall’altro lato…purtroppo esiste gente che con queste cose ci guadagna, ed è sempre un susseguirsi di scoperta di falle e scoperta della soluzione per proteggersi, scoperta di una nuova falla e scoperta di un’altra soluzione per proteggersi.
Quando un exploit viene scoperto, allora gli informatici cercano immediatamente di riparare la falla che consente all’exploit di agire e rilasciano aggiornamenti. L’exploit viene quindi reso innocuo, perchè la falla non esisterà più.

La falle nascono perchè i sistemi informatici si evolvono sempre verso il meglio fornendo ulteriori funzionalità. Ma con le falle nascono anche le soluzioni per proteggersi.

Non tutti infatti sanno che esistono organizzazioni private, statali o internazionali, libere (come per eesempio l’IETF) e/o finanziate da molti Stati il cui scopo è proprio quello di pubblicare bollettini in cui vengono scoperte vulnerabilità e protocolli sicuri.

L’evento di Torino lascia spazio a delle domande: le reti di comunicazione tra droni e piloti sono del tutto sicure? Non tutte, a quanto pare. Inoltre basta dare uno sguardo in rete per vedere quanti articoli descrivono come dirottare un drone…

Attuare una politica di protezione per tali reti non è affatto semplice: per esempio cifrare la comunicazione drone-pilota richiede risorse computazionali che non sempre i droni possiedono.

Una cosa è certa: negli ultimi anni si assiste a scenari in cui i droni sono molto uilizzati in presenza del pubblico, e non ci sarà da meravigliarsi se le case produttrici di droni iniziaranno (e molte lo hanno già fatto) a mettere sul mercato droni con risorse hardware/software in grado di proteggere la connessione drone-pilota.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *