{"id":7580,"date":"2016-05-04T16:21:32","date_gmt":"2016-05-04T16:21:32","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7580"},"modified":"2022-05-23T18:03:03","modified_gmt":"2022-05-23T16:03:03","slug":"hacking-armed-drones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-armed-drones\/7580\/","title":{"rendered":"Drohnen mit Schusswaffen und Kettens\u00e4gen \u2014 und Sicherheitsschwachstellen"},"content":{"rendered":"<p>In den letzten Jahren haben sich Drohnen von Spielzeugen zu starken Hilfsinstrumenten entwickelt, die nahezu von jedem benutzt werden k\u00f6nnen. <a href=\"https:\/\/www.kaspersky.de\/blog\/augen-am-himmel-drohnen-des-israelischen-militars\/5210\/\" target=\"_blank\" rel=\"noopener\">Das Milit\u00e4r nutzt sie zur Auskundschaftung<\/a> \u2014 die K\u00fcstenwache als K\u00fcstenpatrouille. Wenn es darum geht, Unfallstellen abzustecken und Opfer zu finden, werden Drohnen von den Rettungseinheiten ausgesendet. <a href=\"https:\/\/www.kaspersky.de\/blog\/maritime-drohnen-fliegen-schwimmen-und-tauchen\/5158\/\" target=\"_blank\" rel=\"noopener\">Unbemannte Flugobjekte entsch\u00e4rfen alte Minen<\/a>, sp\u00fcren Wilderer auf und <a href=\"http:\/\/beforeitsnews.com\/blogging-citizen-journalism\/2016\/01\/dahboo77-video-area-51-first-ever-drone-footage-from-tikaboo-peak-2527274.html\" target=\"_blank\" rel=\"noopener nofollow\">spionieren sogar die ber\u00fchmte Area 51<\/a> aus.<\/p>\n<p>Quadro-, Hexa- und andere Multikopter k\u00f6nnen heutzutage zu einem Spottpreis erworben werden. Der niedrige Preis dieser Ger\u00e4te bringt eine Menge Bedenken hinsichtlich der Privatsph\u00e4re mit sich. Kein Wunder, denn Drohnen k\u00f6nnen \u00fcberall hinfliegen und nahezu alles aufzeichnen, was der Besitzer m\u00f6chte! Seitdem klar ist, dass es <a href=\"https:\/\/www.kaspersky.de\/blog\/drohnen-privatsphaere\/4629\/\" target=\"_blank\" rel=\"noopener\">kaum m\u00f6glich und im Grunde nutzlos ist, mit durchschnittlichen Consumer-Drohnen<\/a> die Nachbarn auszuspionieren, hat sich die Angst etwas gelegt.<\/p>\n<p>Drohnennutzer wurden experimentierfreudig. Sie befestigten zum Beispiel verschiedene Dinge wie <a href=\"http:\/\/www.popsci.com\/finnish-filmmakers-gave-drone-chainsaw\" target=\"_blank\" rel=\"noopener nofollow\">Kettens\u00e4gen<\/a> und <a href=\"https:\/\/www.youtube.com\/watch?v=FI--wFfipvA\" target=\"_blank\" rel=\"noopener nofollow\">Schusswaffen<\/a> an ihren Drohnen, und ver\u00f6ffentlichten \u2014 wie sollte es anders sein \u2014 Videos ihrer Experimente auf YouTube, die ihnen \u201eLikes\u201c und viel Aufmerksamkeit einbrachten. Nichtsdestotrotz werden unbemannte Flugobjekte immer noch als bedenkliche neue Technologie betrachtet. J\u00e4ger aus <a href=\"https:\/\/www.youtube.com\/watch?v=1dzmXs7Jb3k\" target=\"_blank\" rel=\"noopener nofollow\">Pennsylvania hatten dieses Jahr beispielsweise eine heftige Diskussion<\/a> dar\u00fcber, ob es legal und fair ist, Tiere mit Drohnen zu jagen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Are <a href=\"https:\/\/twitter.com\/hashtag\/drones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#drones<\/a> as scary as they seem? <a href=\"https:\/\/t.co\/6jqha7bonz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/6jqha7bonz<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/N4Puv6NRZ0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/N4Puv6NRZ0<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/552497356210704384?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Drohnengegner sahen es im Gegenzug als ihre direkte Pflicht an, eine Waffe gegen diese fiesen Flugobjekte zu bauen. Dies brachte die Erfindung <a href=\"https:\/\/www.youtube.com\/watch?v=M6tT1GapCe4&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener nofollow\">SkyWall hervor \u2014 ein professionelles Sicherheitssystem<\/a>, das Drohnen mithilfe von Netzen abschie\u00dft. Andere machten begeistert bei diesem Flashmob mit: <a href=\"http:\/\/www.theverge.com\/2016\/3\/8\/11184004\/jet-ski-destroys-drone-video\" target=\"_blank\" rel=\"noopener nofollow\">Jetski-Fahrer<\/a> zeigten, dass es m\u00f6glich ist, eine Drohne mit ihren schwimmenden Ger\u00e4tschaften zu zerst\u00f6ren. Wieder Andere starteten eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/Kickstarter.com\" target=\"_blank\" rel=\"noopener nofollow\">Crowdfunding-Kampagne auf Kickstarter<\/a>, um einen <a href=\"https:\/\/www.theguardian.com\/technology\/2014\/jun\/19\/spying-personal-drone-detection-system-kickstarter\" target=\"_blank\" rel=\"noopener nofollow\">Neutralisierungsmechanismus f\u00fcr Drohnen<\/a> zu entwickeln. Mit geeignetem Training lernten <a href=\"http:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/s--aaanjima--\/c_scale,f_auto,fl_progressive,q_80,w_800\/mannx1mlsvgjedoglske.gif\">sogar Adler die Drohnen zur Strecke zu bringen<\/a>.<\/p>\n<p>Zudem setzten es Hacker darauf an herauszufinden, wie schwierig es ist, professionelle Drohnen zu hacken, die vom Milit\u00e4r und von Strafvollzugsbeh\u00f6rden genutzt werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Im M\u00e4rz wurde einer der Hacker, ein 22-j\u00e4hriger Mann aus Gaza mit dem Namen Majd Ouida, von der israelischen Polizei verhaftet. Die Ermittler gehen davon aus, dass Ouida drei Mal versuchte, Drohnen der israelischen Verteidigungsstreitkr\u00e4fte zu hacken. Der letzte Versuch war erfolgreich und der junge Mann h\u00f6rte die \u00dcbertragung ab, die von den Drohnen ausgesendet wird. Angeblich hatte er die notwendigen Ger\u00e4te bei H\u00e4ndlern aus den Vereinigten Staaten gekauft.<\/p>\n<p>Es war nicht das erste Mal, dass israelische Drohnen gehackt wurden \u2014 Auslandsgeheimdiensten war dies ebenfalls gelungen. Dank Edward Snowden wissen wir von der Operation \u201eAnarchist\u201c, die von den USA und Gro\u00dfbritannien durchgef\u00fchrt wurde. Der <a href=\"https:\/\/theintercept.com\/2016\/01\/28\/israeli-drone-feeds-hacked-by-british-and-american-intelligence\/\" target=\"_blank\" rel=\"noopener nofollow\">US-amerikanische und der britische Geheimdienst zapften im Geheimen<\/a> Live-Video\u00fcbertragungen von israelischen Drohnen und Kampfflugzeugen an, die Milit\u00e4reins\u00e4tze in Gaza (Pal\u00e4stina) \u00fcberwachten.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nat\u00fcrlich sind Geheimdienste und ihre Agenten f\u00fcr solche T\u00e4tigkeiten qualifiziert. Es stellt sich jedoch heraus, dass Sie nicht James Bond sein m\u00fcssen, um eine industrielle Drohne zu hacken, wie sie zum Beispiel der von der US-amerikanischen Polizei und Feuerwehr genutzt werden.<\/p>\n<p>Auf der <a href=\"https:\/\/en.wikipedia.org\/wiki\/RSA_Conference\" target=\"_blank\" rel=\"noopener nofollow\">RSA-Konferenz<\/a> <a href=\"https:\/\/www.wired.com\/2016\/03\/hacker-says-can-hijack-35k-police-drone-mile-away\/\" target=\"_blank\" rel=\"noopener nofollow\">berichtete<\/a> der Sicherheitsexperte Nils Rodday, dass es ihm aufgrund einer Sicherheitsschwachstelle gelungen war, die Kontrolle \u00fcber einen Quadrokopter dieser Art, zu erlangen. Die Schwachstelle besteht bei diesem speziellen Modell sowie anderen \u00e4hnlichen Ger\u00e4ten, die zwischen 26.000 und 30.000 Euro kosten. Dabei ben\u00f6tigt ein Krimineller um seine Arbeit verrichten zu k\u00f6nnen lediglich einen Laptop im Wert von ca. 435 EUR und einen preisg\u00fcnstigen Radiochip, der \u00fcber USB verbunden ist. Der Forscher geht davon aus, dass eine Vielzahl von High-End-Drohnen von der entdeckten Schwachstelle betroffen sind.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/M_pltBN4SAo?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Drohnen m\u00fcssen Befehlen schnell folgen. Um Verz\u00f6gerungen zu reduzieren, m\u00fcssen die Entwickler entweder ganz auf Verschl\u00fcsselung verzichten oder ein einfaches WEP-Protokoll verwenden, das innerhalb von Sekunden gehackt werden kann. Deshalb ist es m\u00f6glich, die Kontrolle \u00fcber eine fremde Drohne zu \u00fcbernehmen. Ist dies einmal getan, kann der Hacker sie ausschalten, nach hier und da fliegen lassen, schneller oder langsamer werden lassen, zentrale Punkte ihrer Route \u00e4ndern und so weiter. Kurz gesagt, man kann die Drohne zerst\u00f6ren, abst\u00fcrzen lassen \u2014 oder noch schlimmer \u2014 sie auf jemanden st\u00fcrzen lassen.<\/p>\n<p>Der Forscher trat an die Entwickler der angreifbaren Flugmaschine heran und das Unternehmen plant diesen Fehler bei der n\u00e4chsten Verkaufsversion des Quadrokopters zu beheben. Das Problem ist jedoch, dass es ist nicht einfach ist, die Schwachstellen der Drohnen, die bereits verkauft wurden, zu beheben. Sie sind nicht direkt mit dem Internet verbunden und k\u00f6nnen somit keine Sicherheitsupdates herunterladen.<\/p>\n<p>Auch wenn das Unternehmen eine neue Firmware mit einer st\u00e4rkeren Verschl\u00fcsselung ver\u00f6ffentlichen w\u00fcrde und die Nutzer diese auf welche Weise auch immer auf ihren Ger\u00e4ten installieren w\u00fcrden, w\u00fcrde das Update die Drohnen verlangsamen \u2014 da sie einige Zeit ben\u00f6tigen w\u00fcrden, um die Befehle zu entschl\u00fcsseln. Eine Verschl\u00fcsselung ohne Zeitverz\u00f6gerung w\u00fcrde das Einbauen eines weiteren Chips voraussetzten \u2014 was bedeutet, dass der Hersteller eine R\u00fcckrufaktion starten m\u00fcsste.<\/p>\n<p>In einer Welt der Gadgets, der vernetzten Ger\u00e4te und dem weltweiten Internet wirken solche Fehler wie ein Totalversagen, aber wir wollen nicht ungehobelt werden. So wie andere moderne Entwicklungen auch, sind Drohnen eine relativ neue Technologie, die weitere Tests ben\u00f6tigt. Sie sind nicht sicher: man kann tats\u00e4chlich eine Kettens\u00e4ge an einer Flugmaschine anbringen und damit die Str\u00e4ucher des Nachbarn ruinieren. Oder man kann eine Drohne hacken und zwielichtige Absichten verfolgen.<\/p>\n<p>Wichtig ist, dass jede Innovation gleichzeitig sowohl gute, als auch schlechte Dinge mit sich bringt. Fr\u00fcher dachte man, dass die Elektrizit\u00e4t eine Art schwarze Magie sei, aber heute scheint es so, als w\u00fcrde sie jeder m\u00f6gen. Dasselbe gilt f\u00fcr Drohnen.<\/p>\n<p>Bis es soweit ist, sollten Sie vorsichtig in Bezug auf brandneue technologische Ger\u00e4te sein, und <em>ganz besonders<\/em>, wenn Sie und <a href=\"https:\/\/www.kaspersky.de\/blog\/webcam-einbrueche\/4512\/\" target=\"_blank\" rel=\"noopener\">Ihre Familie<\/a> internetf\u00e4hige Ger\u00e4te <a href=\"https:\/\/www.kaspersky.de\/blog\/wie-ich-mein-haus-hackte\/3833\/\" target=\"_blank\" rel=\"noopener\">zuhause<\/a> verwenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir kennen bereits Drohnen, die mit Kettens\u00e4gen und Gewehren ausgestattet sind. Weit beunruhigender ist jedoch wie einfach sie gehackt werden k\u00f6nnen.<\/p>\n","protected":false},"author":522,"featured_media":7585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[828,63,1989,130,2034,1653,1268],"class_list":{"0":"post-7580","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-drohnen","9":"tag-hacker","10":"tag-hackerangriff","11":"tag-privatsphare","12":"tag-quadrokopter","13":"tag-security","14":"tag-uav"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-armed-drones\/7580\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-armed-drones\/7098\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-armed-drones\/7070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-armed-drones\/8238\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-armed-drones\/8094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-armed-drones\/11726\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-armed-drones\/5590\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-armed-drones\/6218\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-armed-drones\/11263\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-armed-drones\/11726\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-armed-drones\/11998\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-armed-drones\/11998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/drohnen\/","name":"Drohnen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7580"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7580\/revisions"}],"predecessor-version":[{"id":28618,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7580\/revisions\/28618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7585"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}