Drohne in 11 Millisekunden auf und davon

Drohne sind Teil des Internets der Dinge, von dem man weiß, dass es angreifbar ist.

Drohen sind heutzutage überall. Amazon liefert Pakete anhand von Drohnen. Filmemacher und Medienleute lassen Kameras in die Luft steigen, um weite und attraktive Aufnahmen zu machen. Einige Begeisterte, denen es nichts ausmacht, 500 Dollar oder mehr für ihr smartes Spielzeug zu zahlen, verwenden Drohne, um den Himmel zu erkunden oder Videos von der Hochzeit eines Freundes zu machen.

Es ist leicht, sich vorzustellen, dass Sie mit Ihrer neuen 500 Dollar Drohne dort draußen sind, sie in den Himmel aufsteigen lassen und…hilflos dabei zusehen, wie diese aus Ihrem Sichtfeld verschwindet, wobei sie die Fernsteuerung, die Sie in den Händen halten, ignoriert.

Dies ist kein Herstellungs- oder Kontrollfehler: Ihre Drohne wurde entführt. Auf dem Security Analyst Summit bewies der Sicherheitsexperte Jonathan Andersson, dass ein qualifizierter Übeltäter Geräte herstellen kann, die fähig sind, Drohne in wenigen Sekunden zu entführen.

Andersson benutzte ein Software-Defined Radio (SDR), eine Kontrolleinheit für Drohne, einen Mikrocomputer und ein paar andere elektronische Vorrichtungen, um dieses Gerät herzustellen. Er nannte es Icarus. Mit der Hilfe des SDR stellte Andersson die Frequenz ein, die eine Drohne normalerweise nutzt, um sich mit seiner Kontrolleinheit zu verständigen und probierte dann herum, bis er herausfand, wie genau die Signale zwischen den Geräten übertragen werden.

Andersson brauchte einige Zeit, um zu lernen, wie der Datentransfer zwischen der Drohne und ihrer Kontrolleinheit funktionierte, vor allem, weil sie alle 11 Millisekunden den Kanal wechseln. Wenn man dies jedoch einmal machen kann, ist der Weg zur Entführung einer Drohne offengelegt; die Entwickler des smarten Spielzeuges verwenden alle ähnliche Protokolle.

Die Entwickler verfolgen alle die berühmte Methode der Sicherheit durch Unklarheit, wobei sie sich auf die Komplexität der Protokolle verlassen und eine strake Verschlüsselung vernachlässigen. Icarus kann ihre primitive Verschlüsselung hacken und eine Reihe an Kommandos senden, um das Flugobjekt während der 11 Millisekunden zu entführen, die es braucht, um den Kanal zu wechseln.

Daraus folgt, dass die richtige Fernsteuerung der Drohne nutzlos wird und die Kontrolle an die bösartige Fernsteuerung übergeht – und das wortwörtlich im Fluge. Das nächste Video zeigt, wie das in Wirklichkeit funktioniert.

Andersson erklärte, dass diese Bedrohung möglicherweise die ganze Drohne-Industrie beeinflussen kann, von den billigen Spielzeugen bis zu den professionellen Flugzeugen, da Drohne und Kontrolleinheiten Datenübertragungsprotokolle nutzen, die Schachstellen gegenüber dieser Art von Angriffen haben.

Eine stärkere Verschlüsselung könnte das Problem lösen, aber das ist nicht so leicht, da viele Kontrolleinheiten Softwareaktualisierungen nicht unterstützen. Außerdem benötigt man für eine starke Verschlüsselung eine erhebliche Rechnerkapazität, was zu einem zusätzlichen Stromverbrauch der Kontrolleinheit <em>und</em> dem Flugzeug führt. Das Stromproblem verkompliziert die Situation: Wenn es um Drohne geht, ist jede Maßeinheit und Kilowatt-Stunde wertvoll.

Wir möchten daran glauben, dass Entwickler dieses Problem sehr bald lösen werden. Es ist traurig, einer entführten Drohne nachzuwinken! Filmemacher wären noch trauriger: Ihre Drohne kosten tausende und zehntausende von Dollars und sie sind genauso einfach zu hacken.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.