Abo
  • Services:
Anzeige
Eine Drohne bei einer Ausstellung in Dubai
Eine Drohne bei einer Ausstellung in Dubai (Bild: Jonathan Gibbons/Getty Images)

Ein Aufrüsten ist notwendig

Das alles funktioniert ohne viel Aufwand und mit geringem finanziellen Einsatz, da zivile Drohnen meist über keine Verschlüsselung oder alternative Navigationssysteme verfügen, wie etwa die Drohnen des Militärs. Sie verwenden beispielsweise verschlüsselte GPS-Frequenzen. Das hat die Iraner aber nicht daran gehindert, die RQ-170 Sentinel vom Himmel zu holen. Der eingesetzte Störsender hat zuerst die Kommunikation gestört und den Datenfluss vom Satelliten unterbrochen, so dass die Drohne auf Autopilot schaltete. In diesem Modus ist sie programmiert, sich an unverschlüsselten GPS-Signalen der zivilen Luftfahrt zu orientieren. An dem Punkt wurde mittels Spoofing ein gefälschtes GPS-Signal der Iraner untergeschoben, das der Drohne ein neues Ziel vorgaukelte. Ein zweites alternatives Navigationssystem kann das Kapern von Drohnen mittels GPS-Spoofing und Jamming erheblich erschweren.

Anzeige

Derzeit werden bei vielen Herstellern ziviler Drohnen verschiedene Absicherungen gegen Hijacking implementiert. Im Los Alamos National Laboratory Engineering Institute wird Software getestet, die den Weg der Drohnen weniger vorhersehbar machen soll, indem verschiedene Wege zum Ziel vorgegeben werden, von denen einer zufällig gewählt wird. Dennoch werden immer Angriffsziele bleiben, die demjenigen, der Schaden anrichten will, nicht verborgen bleiben. So besteht ein weiteres Angriffsszenario in der Injektion von Viren und Malware wie etwa Maldrone in die Bootloader und Steuerungseinheiten der Drohnen.

Aber nicht nur werden Drohnen selbst gehackt, sie können auch als Vehikel für Hacks dienen, wie die Forschungen im Sicherheitslabor einer Universität in Singapur zeigen. Eine Forschergruppe hat dort zwei Apps entwickelt, die im Zusammenhang mit Drohnen der Sicherheit dienen sollen, aber auch missbraucht werden können. Eine Drohne, an der ein Smartphone befestigt ist, wird außerhalb eines Gebäudes gestartet, wobei die erste App nach offenen Netzwerkdruckern sucht und die dazugehörige SSID snifft. Die zweite App kann sich dann als der entsprechende Drucker ausgeben und Druckaufträge abfangen und umleiten, wie ein Video der Forscher zeigt. Die Apps sollen Firmen helfen, ihre Bürogebäude auf offene Netzwerkdrucker hin zu überprüfen.

Offene Standards sind weit verbreitet

Die Entwicklung und Verbreitung von Drohnen im zivilen, gewerblichen und militärischen Einsatz nimmt rasant zu, die zu erwartenden Gewinne sind groß. Zudem erhoffen sich die Regierungen Steuereinnahmen und neue Arbeitsplätze. Doch wie so oft hält weder die Gesetzgebung noch die nötige technische Absicherung vor böswilliger Verwendung und Hacking zu kriminellen oder politischen Zwecken mit der Entwicklung Schritt.

Umso mehr sind jetzt offene Standards gefragt, die Sicherheitslücken leichter auffindbar und behebbar machen. Da die Bemühungen der Linux Foundation mit dem kollaborativen Projekt Dronecode derzeit noch kein System hervorgebracht haben, das seinen Weg auf den Markt gefunden hat, scheint Canonicals Snappy Ubuntu das einzig offene System zu sein, das bereits in Geräten vermarktet wird. Aber im Endeffekt gilt trotz aller Bemühungen: Hacker werden immer Wege finden, ihre Ziele zu erreichen. Drohnen sind fliegende Computer - und Computer werden gehackt.

 Deutschland hat strenge Regeln

eye home zur Startseite
d0p3fish 24. Nov 2015

Die 50m schätze ich ma kommen aus Wikipedia.

Innovativeuser 24. Nov 2015

Multikopter und Drohnen in einem Artikel miteinander zu verhackstücken finde ich ein...

chefin 24. Nov 2015

Was ist eine Drohne? Ein 30cm Quadcopter oder ein 10m Fluggerät? Wo hört Drohne auf und...

robinx999 23. Nov 2015

Schon wobei ein System das Eingaben generell nur von Autorisierten Quellen Akzeptiert...

Missoni 23. Nov 2015

Nun wenn man sieht, wie die Idustrie Produkte anbietet, wo man alles ganz einfach übers...



Anzeige

Stellenmarkt
  1. ARBURG GmbH + Co KG, Loßburg
  2. Fresenius Netcare GmbH, Bad Homburg
  3. IT2media GmbH & Co.KG, Nürnberg
  4. Springer Nature, Berlin


Anzeige
Top-Angebote
  1. 47,99€
  2. und For Honor oder Ghost Recon Wildlands kostenlos erhalten
  3. (-17%) 49,99€ - Release am Donnerstag

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Energielabels

    Aus A+++ wird nur noch A

  2. Update 1.2

    Gog.com-Client erhält Cloud-Speicheroption und fps-Zähler

  3. HTTPS

    US-Cert warnt vor Man-In-The-Middle-Boxen

  4. Datenrate

    Facebook und Nokia bringen Seekabel ans Limit

  5. Grafikkarte

    Zotac will die schnellste Geforce GTX 1080 Ti stellen

  6. Ab 2018

    Cebit findet künftig im Sommer statt

  7. Google

    Maps erlaubt Teilen des eigenen Standortes in Echtzeit

  8. Datengesetz geplant

    Halter sollen Eigentümer von Fahrzeugdaten werden

  9. Nintendo Switch

    Leitfähiger Schaumstoff löst Joy-Con-Probleme

  10. Stack Overflow

    Deutsche Entwickler fühlen sich unterbezahlt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mitmachprojekt: Frostbeulen, zieht nach Österreich!
Mitmachprojekt
Frostbeulen, zieht nach Österreich!

Webcam Logitech Brio im Test: Zum Skypen fast zu schade
Webcam Logitech Brio im Test
Zum Skypen fast zu schade

Tuxedo Book XC1507 v2 im Test: Linux ist nur einmal besser
Tuxedo Book XC1507 v2 im Test
Linux ist nur einmal besser
  1. Gaming-Notebook Razer aktualisiert Blade 14 mit Kaby Lake und 4K-UHD
  2. MSI GS63VR und Gigabyte Aero 14 im Test Entscheidend ist der Akku

  1. Re: Habs doch schon, nannte sich Google latitude

    __destruct() | 03:07

  2. Re: Betrifft alle Streamer?

    Apfelbrot | 03:03

  3. Re: Problem erkannt, Problem wiederholt.

    GenXRoad | 02:59

  4. Re: Leider alternativ-los...

    Apfelbrot | 02:59

  5. Re: Nonsense!

    Apfelbrot | 02:57


  1. 18:59

  2. 18:42

  3. 18:06

  4. 17:39

  5. 17:10

  6. 16:46

  7. 16:26

  8. 16:24


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel