Abo
  • Services:

Ein Aufrüsten ist notwendig

Das alles funktioniert ohne viel Aufwand und mit geringem finanziellen Einsatz, da zivile Drohnen meist über keine Verschlüsselung oder alternative Navigationssysteme verfügen, wie etwa die Drohnen des Militärs. Sie verwenden beispielsweise verschlüsselte GPS-Frequenzen. Das hat die Iraner aber nicht daran gehindert, die RQ-170 Sentinel vom Himmel zu holen. Der eingesetzte Störsender hat zuerst die Kommunikation gestört und den Datenfluss vom Satelliten unterbrochen, so dass die Drohne auf Autopilot schaltete. In diesem Modus ist sie programmiert, sich an unverschlüsselten GPS-Signalen der zivilen Luftfahrt zu orientieren. An dem Punkt wurde mittels Spoofing ein gefälschtes GPS-Signal der Iraner untergeschoben, das der Drohne ein neues Ziel vorgaukelte. Ein zweites alternatives Navigationssystem kann das Kapern von Drohnen mittels GPS-Spoofing und Jamming erheblich erschweren.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Derzeit werden bei vielen Herstellern ziviler Drohnen verschiedene Absicherungen gegen Hijacking implementiert. Im Los Alamos National Laboratory Engineering Institute wird Software getestet, die den Weg der Drohnen weniger vorhersehbar machen soll, indem verschiedene Wege zum Ziel vorgegeben werden, von denen einer zufällig gewählt wird. Dennoch werden immer Angriffsziele bleiben, die demjenigen, der Schaden anrichten will, nicht verborgen bleiben. So besteht ein weiteres Angriffsszenario in der Injektion von Viren und Malware wie etwa Maldrone in die Bootloader und Steuerungseinheiten der Drohnen.

Aber nicht nur werden Drohnen selbst gehackt, sie können auch als Vehikel für Hacks dienen, wie die Forschungen im Sicherheitslabor einer Universität in Singapur zeigen. Eine Forschergruppe hat dort zwei Apps entwickelt, die im Zusammenhang mit Drohnen der Sicherheit dienen sollen, aber auch missbraucht werden können. Eine Drohne, an der ein Smartphone befestigt ist, wird außerhalb eines Gebäudes gestartet, wobei die erste App nach offenen Netzwerkdruckern sucht und die dazugehörige SSID snifft. Die zweite App kann sich dann als der entsprechende Drucker ausgeben und Druckaufträge abfangen und umleiten, wie ein Video der Forscher zeigt. Die Apps sollen Firmen helfen, ihre Bürogebäude auf offene Netzwerkdrucker hin zu überprüfen.

Offene Standards sind weit verbreitet

Die Entwicklung und Verbreitung von Drohnen im zivilen, gewerblichen und militärischen Einsatz nimmt rasant zu, die zu erwartenden Gewinne sind groß. Zudem erhoffen sich die Regierungen Steuereinnahmen und neue Arbeitsplätze. Doch wie so oft hält weder die Gesetzgebung noch die nötige technische Absicherung vor böswilliger Verwendung und Hacking zu kriminellen oder politischen Zwecken mit der Entwicklung Schritt.

Umso mehr sind jetzt offene Standards gefragt, die Sicherheitslücken leichter auffindbar und behebbar machen. Da die Bemühungen der Linux Foundation mit dem kollaborativen Projekt Dronecode derzeit noch kein System hervorgebracht haben, das seinen Weg auf den Markt gefunden hat, scheint Canonicals Snappy Ubuntu das einzig offene System zu sein, das bereits in Geräten vermarktet wird. Aber im Endeffekt gilt trotz aller Bemühungen: Hacker werden immer Wege finden, ihre Ziele zu erreichen. Drohnen sind fliegende Computer - und Computer werden gehackt.

 Deutschland hat strenge Regeln
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Spiele-Angebote
  1. (-78%) 4,44€
  2. 16,49€
  3. 32,99€ (erscheint am 25.01.)
  4. 13,49€

d0p3fish 24. Nov 2015

Die 50m schätze ich ma kommen aus Wikipedia.

Innovativeuser 24. Nov 2015

Multikopter und Drohnen in einem Artikel miteinander zu verhackstücken finde ich ein...

chefin 24. Nov 2015

Was ist eine Drohne? Ein 30cm Quadcopter oder ein 10m Fluggerät? Wo hört Drohne auf und...

robinx999 23. Nov 2015

Schon wobei ein System das Eingaben generell nur von Autorisierten Quellen Akzeptiert...

Missoni 23. Nov 2015

Nun wenn man sieht, wie die Idustrie Produkte anbietet, wo man alles ganz einfach übers...


Folgen Sie uns
       


Azio Retro Classic Tastatur - Test

Die Azio Retro Classic sieht mehr nach Schreibmaschine als nach moderner Tastatur aus. Die von Azio mit Kaihua entwickelten Switches bieten eine angenehme Taktilität, für Vieltipper ist die Tastatur sehr gut geeignet.

Azio Retro Classic Tastatur - Test Video aufrufen
Alternative Antriebe: Saubere Schiffe am Horizont
Alternative Antriebe
Saubere Schiffe am Horizont

Wie viel Dreck Schiffe in die Luft blasen, bleibt den meisten Menschen verborgen, denn sie tun es auf hoher See. Fast 100 Jahre wurde deshalb nichts dagegen unternommen - doch die Zeiten ändern sich endlich.
Ein Bericht von Werner Pluta

  1. Autonome Schiffe Und abends geht der Kapitän nach Hause
  2. Elektromobilität San Francisco soll ein Brennstoffzellenschiff bekommen
  3. Yara Birkeland Autonome Schiffe sind eine neue Art von Transportsystem

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  2. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor
  3. Turing-Grafikkarte Nvidia plant Geforce RTX 2060

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /