{"id":10078,"date":"2017-04-19T11:14:57","date_gmt":"2017-04-19T11:14:57","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=10078"},"modified":"2019-11-22T12:22:19","modified_gmt":"2019-11-22T10:22:19","slug":"drone-gone-in-11-ms","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/drone-gone-in-11-ms\/10078\/","title":{"rendered":"Drohne in 11 Millisekunden auf und davon"},"content":{"rendered":"<p>Drohen sind heutzutage \u00fcberall. Amazon <a href=\"https:\/\/www.usatoday.com\/story\/tech\/news\/2016\/12\/14\/amazon-delivered-its-first-customer-package-drone\/95401366\/\" target=\"_blank\" rel=\"noopener nofollow\">liefert Pakete <\/a>anhand von Drohnen. Filmemacher und Medienleute lassen Kameras in die Luft steigen, um weite und attraktive Aufnahmen zu machen. Einige Begeisterte, denen es nichts ausmacht, 500 Dollar oder mehr f\u00fcr ihr smartes Spielzeug zu zahlen, verwenden Drohne, um den Himmel zu erkunden oder Videos von der Hochzeit eines Freundes zu machen.<\/p>\n<p>Es ist leicht, sich vorzustellen, dass Sie mit Ihrer neuen 500 Dollar Drohne dort drau\u00dfen sind, sie in den Himmel aufsteigen lassen und\u2026hilflos dabei zusehen, wie diese aus Ihrem Sichtfeld verschwindet, wobei sie die Fernsteuerung, die Sie in den H\u00e4nden halten, ignoriert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Kriminelle eine\u00a0Drohne in 11 Millisekunden ganz einfach \u00fcbernehmen k\u00f6nnen.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F15cE&amp;text=Wie+Kriminelle+eine%C2%A0Drohne+in+11+Millisekunden+ganz+einfach+%C3%BCbernehmen+k%C3%B6nnen.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Dies ist kein Herstellungs- oder Kontrollfehler: Ihre Drohne wurde entf\u00fchrt. Auf dem <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a> bewies der Sicherheitsexperte Jonathan Andersson, dass ein qualifizierter \u00dcbelt\u00e4ter Ger\u00e4te herstellen kann, die f\u00e4hig sind, Drohne in wenigen Sekunden zu entf\u00fchren.<\/p>\n<p>Andersson benutzte ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Software_Defined_Radio\" target=\"_blank\" rel=\"noopener nofollow\">Software-Defined Radio<\/a> (SDR), eine Kontrolleinheit f\u00fcr Drohne, einen Mikrocomputer und ein paar andere elektronische Vorrichtungen, um dieses Ger\u00e4t herzustellen. Er nannte es Icarus. Mit der Hilfe des SDR stellte Andersson die Frequenz ein, die eine Drohne normalerweise nutzt, um sich mit seiner Kontrolleinheit zu verst\u00e4ndigen und probierte dann herum, bis er herausfand, wie genau die Signale zwischen den Ger\u00e4ten \u00fcbertragen werden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/04\/06134619\/SAS-Banner-KB.png\" width=\"1460\" height=\"300\"><\/p>\n<p>Andersson brauchte einige Zeit, um zu lernen, wie der Datentransfer zwischen der Drohne und ihrer Kontrolleinheit funktionierte, vor allem, weil sie alle 11 Millisekunden den Kanal wechseln. Wenn man dies jedoch einmal machen kann, ist der Weg zur Entf\u00fchrung einer Drohne offengelegt; die Entwickler des smarten Spielzeuges verwenden alle \u00e4hnliche Protokolle.<\/p>\n<p>Die Entwickler verfolgen alle die ber\u00fchmte Methode der <em><a href=\"https:\/\/de.wikipedia.org\/wiki\/Security_through_obscurity\" target=\"_blank\" rel=\"noopener nofollow\">Sicherheit durch Unklarheit<\/a><\/em>, wobei sie sich auf die Komplexit\u00e4t der Protokolle verlassen und eine strake Verschl\u00fcsselung vernachl\u00e4ssigen. Icarus kann ihre primitive Verschl\u00fcsselung hacken und eine Reihe an Kommandos senden, um das Flugobjekt w\u00e4hrend der 11 Millisekunden zu entf\u00fchren, die es braucht, um den Kanal zu wechseln.<\/p>\n<p>Daraus folgt, dass die richtige Fernsteuerung der Drohne nutzlos wird und die Kontrolle an die b\u00f6sartige Fernsteuerung \u00fcbergeht \u2013 und das wortw\u00f6rtlich im Fluge. Das n\u00e4chste Video zeigt, wie das in Wirklichkeit funktioniert.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/NRr19hdsjoY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Andersson erkl\u00e4rte, dass diese Bedrohung m\u00f6glicherweise die ganze Drohne-Industrie beeinflussen kann, von den billigen Spielzeugen bis zu den professionellen Flugzeugen, da Drohne und Kontrolleinheiten Daten\u00fcbertragungsprotokolle nutzen, die Schachstellen gegen\u00fcber dieser Art von Angriffen haben.<\/p>\n<p>Eine st\u00e4rkere Verschl\u00fcsselung k\u00f6nnte das Problem l\u00f6sen, aber das ist nicht so leicht, da viele Kontrolleinheiten Softwareaktualisierungen nicht unterst\u00fctzen. Au\u00dferdem ben\u00f6tigt man f\u00fcr eine starke Verschl\u00fcsselung eine erhebliche Rechnerkapazit\u00e4t, was zu einem zus\u00e4tzlichen Stromverbrauch der Kontrolleinheit &lt;em&gt;<em>und<\/em>&lt;\/em&gt; dem Flugzeug f\u00fchrt. Das Stromproblem verkompliziert die Situation: Wenn es um Drohne geht, ist jede Ma\u00dfeinheit und Kilowatt-Stunde wertvoll.<\/p>\n<p>Wir m\u00f6chten daran glauben, dass Entwickler dieses Problem sehr bald l\u00f6sen werden. Es ist traurig, einer entf\u00fchrten Drohne nachzuwinken! Filmemacher w\u00e4ren noch trauriger: Ihre Drohne kosten tausende und zehntausende von Dollars und sie sind genauso einfach zu hacken.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Drohne sind Teil des Internets der Dinge, von dem man wei\u00df, dass es angreifbar ist. <\/p>\n","protected":false},"author":675,"featured_media":10079,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2463,2483,2486,416,2485,2484,1332,2462,1653,156],"class_list":{"0":"post-10078","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-thesas2017","10":"tag-drohne","11":"tag-entfuhrung","12":"tag-hack","13":"tag-hexacopter","14":"tag-quadrocopter","15":"tag-sas","16":"tag-sas-2017","17":"tag-security","18":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/drone-gone-in-11-ms\/10078\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/drone-gone-in-11-ms\/11048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/drone-gone-in-11-ms\/8654\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/drone-gone-in-11-ms\/9109\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/drone-gone-in-11-ms\/10413\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/drone-gone-in-11-ms\/10152\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/drone-gone-in-11-ms\/14628\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/drone-gone-in-11-ms\/3128\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/drone-gone-in-11-ms\/14692\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/drone-gone-in-11-ms\/7297\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/drone-gone-in-11-ms\/6618\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/drone-gone-in-11-ms\/15335\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/drone-gone-in-11-ms\/14692\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/drone-gone-in-11-ms\/14692\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=10078"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10078\/revisions"}],"predecessor-version":[{"id":21041,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10078\/revisions\/21041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/10079"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=10078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=10078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=10078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}