Nils Rodday, Sicherheitsberater bei IBM Deutschland, hat auf der Konferenz Black Hat Asia in Singapur in der vergangenen Woche Schwachstellen in der Steuerung von teuren professionellen Drohnen demonstriert. Ihm zufolge ist es möglich, die Funkverbindungen zu den rund 25.000 Euro teuren Geräten auch noch aus einer Entfernung von zwei Kilometern abzufangen und zu manipulieren und sogar die vollständige Kontrolle über eine solche Drohne zu übernehmen.
Rodday zufolge ist die in den Xbee-Chips implementierte Verschlüsselung aufgrund von Leistungsbeschränkungen nicht aktiv. Die für die Kontrolle der Drohnen bei Flughöhen von weniger als 100 Metern verwendete WLAN-Verbindung sei zudem nur durch das unsichere Verschlüsselungsprotokoll Wired Equivalent Privacy (WEP) gesichert.
Angreifer seien so in der Lage, die von einer Android-Steuerungs-App gesendeten Befehle zu imitieren. „Man kann die WEP-Verschlüsselung des WLAN knacken, die Verbindung zu einem Tablet kappen und sein eigenes verbinden, aber dafür muss man sich in einem Umkreis von 100 Metern befinden“, sagte Rodday im Gespräch mit The Register.
Im Vergleich zu Festplatten glänzen SSDs mit einer höheren Leistung, geringerem Energieverbrauch und weniger Hitzeentwicklung. Die längere Lebensdauer unterstreicht Samsung zudem mit einer 10-jährigen Garantie für seine 850PRO-Serie.
Der Xbee-Chip sei indes anfällig für Man-in-the-Middle-Angriffe. Das erlaube es, Befehle einzuschleusen und eine Drohne auch noch aus einer Entfernung von zwei Kilometern zu kontrollieren. „Ein Angreifer kann Pakete umleiten, den Bediener aussperren, oder Pakete durchlassen.“ Rodday vermutet indes, dass die meisten Angreifer die Schwachstellen benutzen würden, um eine Drohne zu stehlen.
Der Hersteller der Drohne, mit der Rodday die Schwachstellen demonstrierte, prüft dem Bericht zufolge nun Roddays Vorschläge zur Absicherung der Funkverbindung. Dazu zählt unter anderem die Verschlüsselung der Kommunikation zwischen Drohne und der zur Steuerung benutzten Android-App. Unterstützt wurde Rodday unter anderem von Forschern der University of Twente sowie von Mitarbeitern seines früheren Arbeitgebers KPMG.
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…