Nils Rodday, Sicherheitsberater bei IBM Deutschland, hat auf der Konferenz Black Hat Asia in Singapur in der vergangenen Woche Schwachstellen in der Steuerung von teuren professionellen Drohnen demonstriert. Ihm zufolge ist es möglich, die Funkverbindungen zu den rund 25.000 Euro teuren Geräten auch noch aus einer Entfernung von zwei Kilometern abzufangen und zu manipulieren und sogar die vollständige Kontrolle über eine solche Drohne zu übernehmen.
Rodday zufolge ist die in den Xbee-Chips implementierte Verschlüsselung aufgrund von Leistungsbeschränkungen nicht aktiv. Die für die Kontrolle der Drohnen bei Flughöhen von weniger als 100 Metern verwendete WLAN-Verbindung sei zudem nur durch das unsichere Verschlüsselungsprotokoll Wired Equivalent Privacy (WEP) gesichert.
Angreifer seien so in der Lage, die von einer Android-Steuerungs-App gesendeten Befehle zu imitieren. „Man kann die WEP-Verschlüsselung des WLAN knacken, die Verbindung zu einem Tablet kappen und sein eigenes verbinden, aber dafür muss man sich in einem Umkreis von 100 Metern befinden“, sagte Rodday im Gespräch mit The Register.
Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.
Der Xbee-Chip sei indes anfällig für Man-in-the-Middle-Angriffe. Das erlaube es, Befehle einzuschleusen und eine Drohne auch noch aus einer Entfernung von zwei Kilometern zu kontrollieren. „Ein Angreifer kann Pakete umleiten, den Bediener aussperren, oder Pakete durchlassen.“ Rodday vermutet indes, dass die meisten Angreifer die Schwachstellen benutzen würden, um eine Drohne zu stehlen.
Der Hersteller der Drohne, mit der Rodday die Schwachstellen demonstrierte, prüft dem Bericht zufolge nun Roddays Vorschläge zur Absicherung der Funkverbindung. Dazu zählt unter anderem die Verschlüsselung der Kommunikation zwischen Drohne und der zur Steuerung benutzten Android-App. Unterstützt wurde Rodday unter anderem von Forschern der University of Twente sowie von Mitarbeitern seines früheren Arbeitgebers KPMG.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…