Semakin maraknya pengguna drone di kalangan umum, membuat sejumlah negara memberlakukan aturan untuk mendaftarkan drone mereka sebelum pilot menerbangkannya. Hal ini sebagai langkah antisipasi jika pilot drone melakukan kekacauan, sehingga bisa ditelusuri milik siapa drone yang melakukan kekacauan.

hacking-drone

Namun tampaknya ada kemungkinan bagi mereka yang ingin melakukan hal-hal buruk dapat membajak drone, dan melakukan kekacauan yang mereka inginkan tanpa bisa ditelusuri siapa yang membajak pesawat tak berawak itu.

Menurut laporan dari Ars Technica, selama konferensi keamanan PacSec di Tokyo, para peneliti menunjukkan bagaimana sebuah perangkat kecil memungkinkan mereka untuk membajak sebuah pesawat tak berawak dengan mudah pada saat drone terbang dan membuat pilot tak bisa mengendalikan drone tersebut lagi.

Pada dasarnya teknik ini seperti menyita drone dari pilot dan menggunakannya untuk tujuan mereka sendiri, atau hanya untuk menabrakan drone tersebut jika mereka menginginkannya. Hal yang menakutkan adalah bahwa hack ini bekerja pada setiap drone yang menggunakan protokol DSMx, dimana ini sering terdapat pada drone hobi, pesawat, helikopter, mobil, dan bahkan kapal.

Mungkin teknik hacking ini bukan hal yang baru, namun itu merupakan pertama kalinya yang pernah disajikan dalam paket lengkap kepada publik. Kabar baiknya, saat ini perangkat yang digunakan oleh para peneliti dalam demonstrasi tidak tersedia untuk umum, yang berarti tidak semua orang bisa membeli alat ini secara bebas di toko-toko.

Namun aspek mengkhawatirkan dari hal ini adalah bahwa sekarang teknik hacking tersebut telah terungkap, dimana hacker bisa mulai mencoba untuk mencari tahu cara lain untuk mengeksploitasi protokol DSMx.

Kendati hal ini terdengar cukup menakutkan, sisi baiknya adalah bahwa hal itu berpotensi dapat digunakan untuk tindakan yang positif juga, seperti petugas penegak hukum yang bisa menyita drone nakal yang terbang di daerah terlarang untuk drone.

LEAVE A REPLY

Please enter your comment!
Please enter your name here