[{"data":1,"prerenderedAt":377},["ShallowReactive",2],{"pt-post-vulnerabilidades-parrot":3,"pt-related-vulnerabilidades-parrot":330},{"id":4,"title":5,"author":6,"body":7,"category":313,"date":314,"description":315,"draft":316,"extension":317,"image":56,"meta":318,"navigation":319,"path":320,"seo":321,"slug":322,"stem":323,"tags":324,"translation_slug":327,"updated":328,"__hash__":329},"pt_posts\u002Fpt\u002Fposts\u002Fvulnerabilidades-parrot.md","Vulnerabilidades em drones da Parrot","Lucas Buzzo",{"type":8,"value":9,"toc":306},"minimark",[10,48,51,57,65,115,125,142,149,212,249,271,278,281],[11,12,13,14,21,22,26,27,30,31,34,35,41,42],"p",{},"Na última edição da ",[15,16,20],"a",{"href":17,"rel":18},"https:\u002F\u002Fwww.defcon.org\u002F",[19],"nofollow","Def Con",", uma das maiores convenções anuais que abordam assuntos hackers, foram apresentadas ",[23,24,25],"strong",{},"vulnerabilidades"," nos ",[23,28,29],{},"drones"," da ",[23,32,33],{},"Parrot."," Houveram duas apresentações de especialistas em segurança da informação, onde foram apresentadas algumas, e sim não foi apenas uma, vulnerabilidades em alguns modelos da Parrot: o ",[23,36,37],{},[38,39,40],"em",{},"AR.Drone"," e o ",[38,43,44,47],{},[23,45,46],{},"Bebop",".",[11,49,50],{},"Como o texto abordará um assunto na área de segurança da informação, sinto-me no dever de aproveitar a brecha para difundir a diferença que há entre hackers e crackers. Tomando apenas o universo da tecnologia da informação como modelo, para não se tornar uma discussão abstrata sobre a real definição do termo “hacker” temos que: o hacker dedica, e usa, seu conhecimento para encontrar vulnerabilidades que afetem sistemas, podendo causar os mais diversos tipos de prejuízos, e toma as medidas que cabe a ele no trabalho, ou projeto, no qual está envolvido; enquanto o cracker utiliza seus conhecimentos para encontrar vulnerabilidades em sistemas e, de alguma forma, ganhar em cima da(s) falha(s) encontradas.",[11,52,53,5],{},[54,55],"img",{"alt":5,"src":56},"\u002Fimages\u002FVulnerabilidades-Parrot.jpg",[58,59,61,64],"h2",{"id":60},"vulnerabilidades-no-ardrone",[15,62],{"href":63,"title":64},"#Vulnerabilidades-no-AR-Drone","Vulnerabilidades no AR.Drone",[11,66,67,68,71,72,77,85,86,89,90,93,94,99,102,103,106,107,110,111,114],{},"Em uma dessas apresentações, ocorrida no dia 8 de agosto, ",[38,69,70],{},"Ryan Satterfield",", consultor de segurança da informação na empresa _",[15,73,76],{"href":74,"rel":75},"http:\u002F\u002Fplanetzuda.com\u002F",[19],"Planet Zuda",[38,78,79,80],{},", demonstrou uma vulnerabilidade referente à conexão com o drone, e explorando esta falha conseguiu se conectar a um _",[15,81,84],{"href":82,"rel":83},"http:\u002F\u002Fwww.parrot.com\u002Fusa\u002Fproducts\u002Fardrone-2\u002F",[19],"Parrot ArDrone",", um dos principais modelos da empresa, onde estava ",[23,87,88],{},"aberta"," a ",[23,91,92],{},"porta"," referente ao _",[15,95,98],{"href":96,"rel":97},"https:\u002F\u002Fpt.wikipedia.org\u002Fwiki\u002FTelnet",[19],"telnet",[38,100,101],{},", protocolo de rede com o objetivo de permitir uma comunicação interativa baseada em texto entre dois nós da rede, por meio de um terminal virtual. Após isso _ Ryan Satterfield"," conseguiu ",[23,104,105],{},"acesso"," à ",[23,108,109],{},"raiz"," do dispositivo o que ",[23,112,113],{},"permitiu"," que ele derrubasse o drone com apenas uma tecla.",[11,116,117],{},[15,118,121],{"href":119,"rel":120},"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=gMKNexI5dNc",[19],[54,122],{"alt":123,"src":124},"Ver no YouTube","https:\u002F\u002Fimg.youtube.com\u002Fvi\u002FgMKNexI5dNc\u002F0.jpg",[11,126,127,128,130,131,134,135,138,139,141],{},"A porta ",[38,129,98],{}," aberta não foi uma descoberta nova, apenas a forma como ela foi explorada pode-se caracterizar como inovadora, pois o tal recurso já era ",[23,132,133],{},"amplamente difundido"," em fóruns de drones, inclusive no fórum da ",[38,136,137],{},"Parrot",". Vários proprietários vêm utilizando a porta ",[38,140,98],{}," para melhorar o desempenho, adicionar recursos, e até mudar o padrão de segurança do veículo aéreo não tripulado para o WPA2 (no lugar do acesso aberto que é o padrão de fábrica).",[58,143,145,148],{"id":144},"vulnerabilidades-no-bebop",[15,146],{"href":147,"title":148},"#Vulnerabilidades-no-Bebop","Vulnerabilidades no Bebop",[11,150,151,152,155,156,161,162,165,166,171,172,175,176,180,183,184,192,193,196,197,200,201,204,205,207,208,211],{},"No dia seguinte, 9 de agosto, houve outra apresentação na Def Con relacionado aos veículos aéreos não tripulados. Desta vez foi o pesquisador ",[38,153,154],{},"Michael Robinson",", analista de segurança e professor adjunto da ",[15,157,160],{"href":158,"rel":159},"http:\u002F\u002Fwww.stevenson.edu\u002F",[19],"Universidade de Stevenson",", em ",[38,163,164],{},"Maryland",", e da ",[15,167,170],{"href":168,"rel":169},"https:\u002F\u002Fwww2.gmu.edu\u002F",[19],"Universidade George Mason",", na Virgínia do Norte, que mergulhou fundo, e desta vez ainda mais fundo, na descoberta e exploração de vulnerabilidades dos drones. O modelo que ele utilizou, também da empresa ",[38,173,174],{},"Parrot,"," foi o _",[15,177,46],{"href":178,"rel":179},"http:\u002F\u002Fwww.parrot.com\u002Fproducts\u002Fbebop-drone\u002F",[19],[38,181,182],{},". Após suas pesquisas sobre possíveis vulnerabilidades com o drone, _Michael Robinson",", percebeu que por meio de um ataque chamado “",[23,185,186,187,186],{},"_",[15,188,191],{"href":189,"rel":190},"http:\u002F\u002Fwww.aircrack-ng.org\u002Fdoku.php?id=deauthentication",[19],"de-auth","” ao dispositivo controle conectado ao veículo aéreo não tripulado, e assim ",[23,194,195],{},"desconectar"," o ",[23,198,199],{},"dispositivo"," que está ",[23,202,203],{},"controlando"," o drone. Fica fácil imaginar como termina a exploração desta vulnerabilidade: quando o dispositivo que estava controlando o drone é desconectado, qualquer outro dispositivo com o aplicativo móvel da ",[38,206,137],{}," pode se parear com o veículo em pleno voo e ",[23,209,210],{},"tomar posse"," do drone. E quando o “verdadeiro” proprietário tentar reconectar o dispostivo já estará ocupado e sendo operado por outro controle, sendo que este novo dono voaria como bem entendesse. O pesquisador advertiu no decorrer da apresentação, àqueles que planejavam assumir o controle de outros drones, que peritos forenses são capazes de recuperar algumas informações e até chegar ao hacker que invadiu, e assumiu, o drone.",[11,213,214,215,218,219,222,223,230,231,234,235,238,239,242,243,246,247,47],{},"Outra descoberta interessante feita pelo ",[38,216,217],{},"Michael Robindon"," é que o ",[38,220,221],{},"Bepop"," usa um servidor ",[23,224,225],{},[15,226,229],{"href":227,"rel":228},"https:\u002F\u002Fpt.wikipedia.org\u002Fwiki\u002FFile_Transfer_Protocol",[19],"FTP"," aberto e ",[23,232,233],{},"público"," para transferir as imagens que captura, tanto fotos quanto vídeos, de volta ao usuário. Em outras palavras, ",[23,236,237],{},"qualquer um"," que consiga se acesso à rede em que o drone se encontra, mesmo que não esteja controlando o veículo aéreo não tripulado, pode ",[23,240,241],{},"acessar remotamente,"," editar e deletar ",[23,244,245],{},"arquivos"," de mídia no drone da ",[38,248,137],{},[11,250,251,252,255,256,259,260,262,263,266,267,270],{},"E ele ainda completou dizendo do risco que há em alguém ",[23,253,254],{},"modificar"," o sinal ",[23,257,258],{},"GPS"," recebido pelo ",[38,261,46],{},", fazendo com que a sua função de ",[23,264,265],{},"“retornar"," ",[23,268,269],{},"à casa”"," leve ele para outra pessoa. Essa função é muito utilizada, além de poupar várias dores de cabeças aos proprietários de drones, basicamente quando o dono aperta o botão, solicitando que o drone volte ao seu ponto de partida, ou quando ele perde o sinal do controle, o drone guia-se pelo GPS até voltar ao local do qual decolou.",[58,272,274,277],{"id":273},"final-da-história",[15,275],{"href":276,"title":277},"#Final-da-historia","Final da história?",[11,279,280],{},"Imagine, agora, se alguém resolve efetuar o ataque com algumas dessas falhas em conjunto: primeiramente ela percebe o drone voando por perto, faz algumas pequenas pesquisas e enumeração sobre ele e os serviços que estão sendo executados, efetua um ataque de desautentificação no controle, e modifica o GPS. Quando o “verdadeiro” proprietário do drone ver que não está mais conseguindo controlar o veículo, e perceber que ele está utilizando o GPS para ir para outra casa, sem muito esforço podemos imaginar a decepção dele, pelo prejuízo financeiro e a frustração de ver algo seu sair, literalmente, voando para longe.",[11,282,283,284,287,288,291,292,89,294,297,298,301,302,305],{},"Ambos, ",[38,285,286],{},"Satterfield"," e ",[38,289,290],{},"Robinson",", disseram que contactaram a ",[38,293,137],{},[23,295,296],{},"informando"," sobre as vulnerabilidades, e a ",[23,299,300],{},"empresa"," disse que ",[23,303,304],{},"estava ciente"," delas. Porém não ficou claro se a companhia pretende procurar correções às vulnerabilidades apresentadas o não.",{"title":307,"searchDepth":308,"depth":308,"links":309},"",2,[310,311,312],{"id":60,"depth":308,"text":64},{"id":144,"depth":308,"text":148},{"id":273,"depth":308,"text":277},"artigos","2015-08-31","Pesquisadores apresentam na Def Con, uma das maiores conferências hackers do mundo, vulnerabilidades em drones da Parrot",false,"md",{},true,"\u002Fpt\u002Fposts\u002Fvulnerabilidades-parrot",{"title":5,"description":315},"vulnerabilidades-parrot","pt\u002Fposts\u002Fvulnerabilidades-parrot",[325,326,25],"hackers","parrot",null,"2017-12-24","5sIW-VKuNNszaTDy5LM2uW00Fp2NRUsnX_bfhbsHlzs",[331,343,354,366],{"title":332,"description":333,"date":334,"category":313,"image":335,"slug":336,"tags":337,"author":6},"Câmera térmica para drone: guia completo","Câmera térmica para drone: entenda como funciona o sensor infravermelho, veja os modelos e preços no Brasil e descubra qual aplicação é ideal para você.","2026-04-19","\u002Fimages\u002Fcamera-termica-drone.jpg","camera-termica-drone",[338,339,340,341,342],"câmera térmica","inspeção","infravermelho","drone profissional","agronegócio",{"title":344,"description":345,"date":346,"category":313,"image":347,"slug":348,"tags":349,"author":6},"Como viajar com drone no avião: regras e dicas","Leve seu drone no avião com segurança: regras da ANAC, limites de bateria LiPo, o que vai na mão ou no porão e dicas para viagens no Brasil e exterior.","2026-04-16","\u002Fimages\u002Fviajar-com-drone-no-aviao.jpg","viajar-com-drone-no-aviao",[350,351,352,353],"viagem","bateria-lipo","aviao","regulamentacao",{"title":355,"description":356,"date":357,"category":313,"image":358,"slug":359,"tags":360,"author":6},"Drone à noite: como voar, fotografar e o que a lei diz","Voar drone à noite é legal no Brasil desde que o drone tenha as luzes certas. Veja as regras da ANAC, o que instalar e as melhores configurações de câmera.","2026-04-14","\u002Fimages\u002Fdrone-voar-a-noite.jpg","drone-voar-a-noite",[361,362,363,364,365],"regulamentação","fotografia aérea","voo noturno","ANAC","dicas",{"title":367,"description":368,"date":369,"category":313,"image":370,"slug":371,"tags":372,"author":6},"Como editar vídeo de drone: guia completo","Aprenda a editar vídeo de drone do zero: compare softwares gratuitos e pagos, domine o color grading com LUTs e saiba exportar para YouTube e Instagram.","2026-04-03","\u002Fimages\u002Fcomo-editar-video-de-drone.jpg","como-editar-video-de-drone",[373,374,375,376,29],"edição de vídeo","filmagem com drone","DaVinci Resolve","color grading",1777039025060]