Abo
  • Services:
Anzeige
Fixierte Drohne, deren Kontrolle zur Demonstration übernommen wurde
Fixierte Drohne, deren Kontrolle zur Demonstration übernommen wurde (Bild: Screenshot Dan Goodin)

Icarus: Digitales Hijacking übernimmt Drohnen

Fixierte Drohne, deren Kontrolle zur Demonstration übernommen wurde
Fixierte Drohne, deren Kontrolle zur Demonstration übernommen wurde (Bild: Screenshot Dan Goodin)

Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller.

Auf der Pacsec-Konferenz in Tokio wurde eine Technik vorgestellt, mit der sich die Kontrolle über ferngesteuerte Geräte übernehmen lässt. Derzeit funktioniert sie nur für das weit verbreitete DSMx-Protokoll. Jonathan Andersson, ein Mitarbeiter von Trend Micro, stellte einen Prototyp der Technik vor. Die grundsätzliche Technik soll für alle gängigen Funkprotokolle funktionieren, Andersson wählte das DSMx-Protokoll nur deshalb aus, weil es derzeit am weitesten verbreitet ist.

Anzeige

Die generelle Funktionsweise wird in einem Video mit einer Drohne demonstriert. Es handelt sich dabei nicht um einen einfachen Störsender. Der Angreifer kann die Kontrolle über die Drohne vollständig übernehmen, während die Signale des legitimen Senders ignoriert werden.

Der Angriff auf die Funkprotokolle ist vor allem möglich, weil sie für den Hobbymarkt entwickelt wurden und deshalb Sicherheitsfragen nicht im Vordergrund standen. Stattdessen sollten möglichst viele Geräte mit möglichst kleinem Aufwand gleichzeitig angesprochen werden können. DSMx erreicht zwar eine automatische Zuordnung von Fernsteuerung und dem angesteuerten Gerät, hat aber nur eine sehr begrenzte Verschlüsselung.

Letztlich konnte Andersson durch direkte Messungen an der Sendehardware das DSMx-Protokoll nachvollziehen. Mit Software Defined Radio (SDR) können dann die Funksignale der Fernsteuerung aufgefangen und analysiert werden, außerdem kann das SDR eigene Signale senden. Ein wichtiger Bestandteil von DSMx ist der Wechsel zwischen verschiedenen Funkbändern, auf denen jeweils Datenpakete mit verschlüsseltem Inhalt gesendet werden. Allerdings gibt es pro Funkband nur neun verschiedene Verschlüsselungscodes, die leicht per Software bestimmt werden können.

Hersteller sollen echte Kryptographie verwenden

Mit Software Defined Radio können alle Funkeigenschaften der angeschlossenen Antenne direkt über eine Computerschnittstelle beeinflusst werden. Die Software kann somit direkt durch Analyse der Funkbänder den Anfang eines Datenpakets finden und das jeweils aktive Band bestimmen. Die Sequenz, in der die Funkbänder gewechselt werden, kann entweder durch einen Brute-Force-Ansatz oder aus der bereits bekannten Analyse der Protokolle heraus erfolgen.

Das Hijacking der Drohne gelingt durch gezieltes Timing der Signale des Angreifers, so dass nur dessen Signale für die Drohne als legitim gelten. Der Angreifer erhält so die volle Kontrolle über die Drohne. Im einfachsten Fall könnten mit der Technik Drohnen von Orten wie Flugplätzen ferngehalten werden, an denen sie nicht erwünscht sind. Diebstahl und andere illegale Aktivitäten sind aber genauso denkbar.

Andersson empfiehlt den Herstellern, künftig Sicherheitsexperten für die Entwicklung der Funkprotokolle zu beschäftigen und echte Kryptographie zu verwenden. Weitere Details zu der von Andersson verwendeten Technik finden sich in der Präsentation seines Talks auf der Pacsec.


eye home zur Startseite
CaTiO 03. Nov 2016

Völlig unverantwortlich und genauso dämlich wie das Starten an einem Flughafen. Abgesehen...

Themenstart

Flasher 03. Nov 2016

Quatsch, Spektrum ist bspw. in einem Großteil der RTR Modelle namhafter Hersteller...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  2. Imago Design GmbH, Gilching
  3. Digital Performance GmbH, Berlin
  4. über Ratbacher GmbH, Raum Frankfurt


Anzeige
Hardware-Angebote
  1. 202,86€ mit Coupon: LKFPAD10
  2. beim Kauf einer GeForce GTX 1070 und GTX 108
  3. 649,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Kritische Bereiche der IT-Sicherheit in Unternehmen


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Warum sollten Nutzer nicht Verantwortung...

    whitbread | 06:52

  2. Re: Warum entschädigen?

    whitbread | 06:44

  3. Re: Zugangsdaten weitergeben?

    whitbread | 06:34

  4. Re: "noch" nicht optimiert

    Lalande | 06:31

  5. Re: Tada!

    whitbread | 06:13


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel