Funkverbindungen professioneller Drohnen aus der Ferne gehackt

SicherheitSicherheitsmanagement
Sicherheitslücken (Bild: Shutterstock/wk1003mike)

Das hat ein IBM-Sicherheitsforscher demonstriert. Die Sicherheitslücken finden sich vorwiegend im Funkfernsteuerungschip Xbee. Dessen Verschlüsselung ist nicht aktiv, sodass Man-in-the-Middle-Attacken möglich sind. Die auf kurze Distanz eingesetzte WLAN-Steuerung ist ebenfalls leicht angreifbar.

Nils Rodday, Sicherheitsberater bei IBM Deutschland, hat auf der Konferenz Black Hat Asia in Singapur vergangene Woche Sicherheitslücken in der Steuerung von professionell genutzten Drohnen aufgezeigt. Demnach ist es möglich, die Funkverbindungen zu den etwa 25.000 Euro kostenden Geräten auch noch aus einer Distanz von zwei Kilometern abzugreifen und zu manipulieren. Unter Umständen kann sogar die komplette Kontrolle über eine solche Drohne übernommen werden.

Nokia Konzept zur Steuerung und Überwachung von Drohnen via LTE vorgestellt (Bild: Nokia)
Drohnen werden zuehmend vom Spielzeug zum Profi-Werkzeug. Beispielsweise hat Nokia im Februar ein Konzept zur Steuerung und Überwachung von Drohnen vorgestellt, die zur Kontrolle von Einrichtungen von Mobilfunknetzbetreibern verwendet werden könnten (Bild: Nokia).

Seine Untersuchungen hat er mit der Genehmigung und Unterstützung eines nicht näher spezifizierten Anbieters durchgeführt, wie The Register berichtet. Demzufolge ist der Fehler im Funkfernsteuerungsmodul Xbee des US-Herstellers Digi zu suchen. Dieses wird nicht nur in den untersuchten Drohnen eingesetzt, die von Polizeibehörden und Rettungsdiensten in Europa benutzt werden, sondern auch in vielen anderen unbemannten Luftfahrzeugen.

Laut Rodday ist die in den Xbee-Chips implementierte Verschlüsselung aufgrund von Leistungslimitierungen nicht aktiv. Die für die Kontrolle der Drohnen bei Flughöhn von unter 100 Metern eingesetzte WLAN-Verbindung sei überdies nur durch das unsichere Verschlüsselungsprotokoll Wired Equivalent Privacy (WEP) abgesichert.

Angreifer seien so in der Lage, die von einer Android-Steuerungs-App gesendeten Befehle zu imitieren. “Man kann die WEP-Verschlüsselung des WLAN knacken, die Verbindung zu einem Tablet kappen und sein eigenes verbinden, aber dafür muss man sich in einem Umkreis von 100 Metern befinden”, sagte Rodday im Gespräch mit The Register.

Der Xbee-Chip sei insbesondere für Man-in-the-Middle-Attacken verwundbar. Dies erlaube es, Befehle einzuschleusen und eine Drohne auch noch aus einer Distanz von zwei Kilometern zu kontrollieren. “Ein Angreifer kann Pakete umleiten, den Bediener aussperren, oder Pakete durchlassen.” Rodday vermutet derweil, dass die Mehrzahl der Angreifer die Anfälligkeiten ausnutzen würden, um eine Drohne zu stehlen.

Der Hersteller der Drohne, mit der Rodday die Schwachstellen demonstrierte, prüft dem Bericht zufolge nun Roddays Vorschläge zur Absicherung der Funkverbindung. Dazu zählt unter anderem die Verschlüsselung der Kommunikation zwischen der Drohne sowie der zur Steuerung genutzten Android-App. Unterstützt wurde Rodday unter anderem von Forschern der University of Twente sowie von Mitarbeitern seines früheren Arbeitgebers KPMG.

[mit Material von Stefan Beiersmann, ZDNet.de]

Umfrage

Wie stehen Sie zum privaten oder gewerblichen Einsatz von Drohnen?

Ergebnisse

Loading ... Loading ...

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen