Nils Rodday, Sicherheitsberater bei IBM Deutschland, hat auf der Konferenz Black Hat Asia in Singapur in der vergangenen Woche Schwachstellen in der Steuerung von teuren professionellen Drohnen demonstriert. Ihm zufolge ist es möglich, die Funkverbindungen zu den rund 25.000 Euro teuren Geräten auch noch aus einer Entfernung von zwei Kilometern abzufangen und zu manipulieren und sogar die vollständige Kontrolle über eine solche Drohne zu übernehmen.
Rodday zufolge ist die in den Xbee-Chips implementierte Verschlüsselung aufgrund von Leistungsbeschränkungen nicht aktiv. Die für die Kontrolle der Drohnen bei Flughöhen von weniger als 100 Metern verwendete WLAN-Verbindung sei zudem nur durch das unsichere Verschlüsselungsprotokoll Wired Equivalent Privacy (WEP) gesichert.
Angreifer seien so in der Lage, die von einer Android-Steuerungs-App gesendeten Befehle zu imitieren. „Man kann die WEP-Verschlüsselung des WLAN knacken, die Verbindung zu einem Tablet kappen und sein eigenes verbinden, aber dafür muss man sich in einem Umkreis von 100 Metern befinden“, sagte Rodday im Gespräch mit The Register.
Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.
Der Xbee-Chip sei indes anfällig für Man-in-the-Middle-Angriffe. Das erlaube es, Befehle einzuschleusen und eine Drohne auch noch aus einer Entfernung von zwei Kilometern zu kontrollieren. „Ein Angreifer kann Pakete umleiten, den Bediener aussperren, oder Pakete durchlassen.“ Rodday vermutet indes, dass die meisten Angreifer die Schwachstellen benutzen würden, um eine Drohne zu stehlen.
Der Hersteller der Drohne, mit der Rodday die Schwachstellen demonstrierte, prüft dem Bericht zufolge nun Roddays Vorschläge zur Absicherung der Funkverbindung. Dazu zählt unter anderem die Verschlüsselung der Kommunikation zwischen Drohne und der zur Steuerung benutzten Android-App. Unterstützt wurde Rodday unter anderem von Forschern der University of Twente sowie von Mitarbeitern seines früheren Arbeitgebers KPMG.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…
Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…
Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.
2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…
Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…
NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.