Abo
  • Services:
Anzeige
Drohne Bebop
Drohne Bebop (Bild: Parrot)

Parrot Bebop: Drohnenentführung per WLAN

Drohne Bebop
Drohne Bebop (Bild: Parrot)

Mit einem einfachen Datenpaket über WLAN lasse sich die Parrot-Drohne Bebop zum Absturz bringen oder gar entführen. Das hat ein Sicherheitsforscher auf der Defcon-Konferenz berichtet.

Anzeige

Die Spielzeugdrohne Parrot Bebop kann laut dem Vortrag eines Sicherheitsforschers auf der Konferenz Defcon 2015 leicht zum Absturz gebracht werden, wenn ihr ein spezielles Datenpaket per WLAN übermittelt wird.

Die Drohne Bebop verfügt über einen WLAN-Access-Point und spannt ein unverschlüsseltes WLAN auf. Wer sich anmeldet, erhält über DHCP eine IP-Adresse zugeteilt. Natürlich lässt sich die Drohne so nicht einfach übernehmen, weil schon ein anderer Nutzer die Kontrolle hat, doch ein spezielles Datenpaket (Deauth-Frame), abgesendet vom Angreifer, trennt die Verbindung. Nun kann der Angreifer selbst eine Verbindung zu dem unverschlüsselten WLAN aufbauen, schreibt der Sicherheitsforscher Michael Robinson (PDF). So ließe sich die Drohne auch entführen.

Eigentlich ist ein Verbindungsabriss für die Drohne vom Hersteller sogar einkalkuliert. Dann soll sie dank der automatischen Rückkehrfunktion zum Startplatz zurückkehren und darüber schweben. Doch wie Michael Robinson entdeckt hat, funktioniert das nicht, wenn sie mittels Deauthentifizierung getrennt wurde. Der Antrieb wurde schlichtweg ausgeschaltet und das Gerät stürzte unweigerlich ab. Mit der Angriffsmethode lässt sich also auch viel Schaden anrichten.

  • Die Drohne ist in drei auffälligen Farben erhältlich. (Bild: Parrot)
  • Die Optik kommt ohne bewegliche Teile aus. (Bild: Parrot)
  • Der Quadcopter ist schnell zusammengebaut. (Bild: Parrot)
  • Der optionale Skycontroller ist noch nicht separat erhältlich. (Bild: Parrot)
Der Quadcopter ist schnell zusammengebaut. (Bild: Parrot)

Parrot könnte etwas tun, um die Drohne sicherer zu machen. Neben einem verschlüsselten WLAN dürfte es allerdings schwer werden, sich gegen Deauthentication-Attacken zu wehren, da der IEEE-802.11-Standard vorsieht, dass Deauthentication- (und Disassociation-)Frames nicht authentifiziert und verschlüsselt sein müssen. Forscher schlagen deshalb eine Erweiterung des Standards vor (PDF).

  • Bild aus 50 Meter Höhe (Bild: Martin Wolf/Golem.de)
  • Die Verzerrungskorrektur funktioniert nur bei niedrig aufgelösten Fotos. (Bild: Martin Wolf/Golem.de)
  • In der vollen Auflösung ist die Fischaugenoptik erkennbar. (Bild: Martin Wolf/Golem.de)
  • Startbildschirm von Freeflight 3 (Screenshot: Golem.de)
  • Galerieübersicht der App (Screenshot: Golem.de)
  • Die Routenplanung von Freeflight 3 funktioniert noch nicht. (Screenshot: Golem.de)
  • Flugübersicht (Screenshot: Golem.de)
  • Statistiken (Screenshot: Golem.de)
  • Zusammenfassung des letzten Fluges (Screenshot: Golem.de)
  • Übersichtskarte des letzten Fluges (Screenshot: Golem.de)
  • Auch die Abstürze werden protokolliert. (Screenshot: Golem.de)
  • Seitenmenü unter Android (Screenshot: Golem.de)
  • Im Shop können weitere Drohnen gekauft werden. (Screenshot: Golem.de)
  • Bereit zum freien Flug (Screenshot: Golem.de)
  • Die Standardsteuerung im Überblick (Screenshot: Golem.de)
  • Die Funktion "Zum Ausgangspunkt zurückkehren" versteckt sich im Optionsmenü. (Screenshot: Golem.de)
  • Geschwindigkeit und maximale Höhe (Screenshot: Golem.de)
  • Bildeinstellungen (Screenshot: Golem.de)
  • Auch im Fotomodus können Videos aufgezeichnet werden. (Screenshot: Golem.de)
  • Aufstiegs- und Drehgeschwindigkeit der Drohne (Screenshot: Golem.de)
  • Übersicht der WLAN-Einstellungen (Screenshot: Golem.de)
Startbildschirm von Freeflight 3 (Screenshot: Golem.de)

Nutzer der Drohne können aber die SSID des WLANs ändern, damit ein Angreifer nicht sofort weiß, dass das WLAN von der Drohne stammt. Diese meldet sich nämlich als BebopDrone-xxx und macht es potenziellen Angreifern leicht, sie vom Himmel zu holen. Mit einem GPS-Störsender sorgte der Sicherheitsforscher auch dafür, dass eine Drohne des Typs DJI Phantom III ins Taumeln geriet.


eye home zur Startseite
Dwalinn 12. Aug 2015

Kaum reale Angriffe heißt das niemand stunden lang nach jemanden sucht der Seine Drohne...



Anzeige

Stellenmarkt
  1. Digital Performance GmbH, Berlin
  2. Imago Design GmbH, Gilching
  3. Landeshauptstadt München, München
  4. Hermes Germany GmbH, Hamburg


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Statt Rueckrufaktion bei Autos mit defekten...

    SirFartALot | 20:43

  2. Ist das britische Pfund ...

    Moe479 | 20:43

  3. Re: Wie kann man so etwas berechnen ?

    thinksimple | 20:39

  4. Re: Hätte man das Geld doch bloß für was...

    thinksimple | 20:37

  5. Re: dauert noch

    thinksimple | 20:35


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel