Abo
  • Services:
Anzeige
Eine Drohne bei einer Ausstellung in Dubai
Eine Drohne bei einer Ausstellung in Dubai (Bild: Jonathan Gibbons/Getty Images)

Ein Aufrüsten ist notwendig

Das alles funktioniert ohne viel Aufwand und mit geringem finanziellen Einsatz, da zivile Drohnen meist über keine Verschlüsselung oder alternative Navigationssysteme verfügen, wie etwa die Drohnen des Militärs. Sie verwenden beispielsweise verschlüsselte GPS-Frequenzen. Das hat die Iraner aber nicht daran gehindert, die RQ-170 Sentinel vom Himmel zu holen. Der eingesetzte Störsender hat zuerst die Kommunikation gestört und den Datenfluss vom Satelliten unterbrochen, so dass die Drohne auf Autopilot schaltete. In diesem Modus ist sie programmiert, sich an unverschlüsselten GPS-Signalen der zivilen Luftfahrt zu orientieren. An dem Punkt wurde mittels Spoofing ein gefälschtes GPS-Signal der Iraner untergeschoben, das der Drohne ein neues Ziel vorgaukelte. Ein zweites alternatives Navigationssystem kann das Kapern von Drohnen mittels GPS-Spoofing und Jamming erheblich erschweren.

Anzeige

Derzeit werden bei vielen Herstellern ziviler Drohnen verschiedene Absicherungen gegen Hijacking implementiert. Im Los Alamos National Laboratory Engineering Institute wird Software getestet, die den Weg der Drohnen weniger vorhersehbar machen soll, indem verschiedene Wege zum Ziel vorgegeben werden, von denen einer zufällig gewählt wird. Dennoch werden immer Angriffsziele bleiben, die demjenigen, der Schaden anrichten will, nicht verborgen bleiben. So besteht ein weiteres Angriffsszenario in der Injektion von Viren und Malware wie etwa Maldrone in die Bootloader und Steuerungseinheiten der Drohnen.

Aber nicht nur werden Drohnen selbst gehackt, sie können auch als Vehikel für Hacks dienen, wie die Forschungen im Sicherheitslabor einer Universität in Singapur zeigen. Eine Forschergruppe hat dort zwei Apps entwickelt, die im Zusammenhang mit Drohnen der Sicherheit dienen sollen, aber auch missbraucht werden können. Eine Drohne, an der ein Smartphone befestigt ist, wird außerhalb eines Gebäudes gestartet, wobei die erste App nach offenen Netzwerkdruckern sucht und die dazugehörige SSID snifft. Die zweite App kann sich dann als der entsprechende Drucker ausgeben und Druckaufträge abfangen und umleiten, wie ein Video der Forscher zeigt. Die Apps sollen Firmen helfen, ihre Bürogebäude auf offene Netzwerkdrucker hin zu überprüfen.

Offene Standards sind weit verbreitet

Die Entwicklung und Verbreitung von Drohnen im zivilen, gewerblichen und militärischen Einsatz nimmt rasant zu, die zu erwartenden Gewinne sind groß. Zudem erhoffen sich die Regierungen Steuereinnahmen und neue Arbeitsplätze. Doch wie so oft hält weder die Gesetzgebung noch die nötige technische Absicherung vor böswilliger Verwendung und Hacking zu kriminellen oder politischen Zwecken mit der Entwicklung Schritt.

Umso mehr sind jetzt offene Standards gefragt, die Sicherheitslücken leichter auffindbar und behebbar machen. Da die Bemühungen der Linux Foundation mit dem kollaborativen Projekt Dronecode derzeit noch kein System hervorgebracht haben, das seinen Weg auf den Markt gefunden hat, scheint Canonicals Snappy Ubuntu das einzig offene System zu sein, das bereits in Geräten vermarktet wird. Aber im Endeffekt gilt trotz aller Bemühungen: Hacker werden immer Wege finden, ihre Ziele zu erreichen. Drohnen sind fliegende Computer - und Computer werden gehackt.

 Deutschland hat strenge Regeln

eye home zur Startseite
d0p3fish 24. Nov 2015

Die 50m schätze ich ma kommen aus Wikipedia.

Innovativeuser 24. Nov 2015

Multikopter und Drohnen in einem Artikel miteinander zu verhackstücken finde ich ein...

chefin 24. Nov 2015

Was ist eine Drohne? Ein 30cm Quadcopter oder ein 10m Fluggerät? Wo hört Drohne auf und...

robinx999 23. Nov 2015

Schon wobei ein System das Eingaben generell nur von Autorisierten Quellen Akzeptiert...

Missoni 23. Nov 2015

Nun wenn man sieht, wie die Idustrie Produkte anbietet, wo man alles ganz einfach übers...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Raum Gießen (Home-Office möglich)
  2. Siltronic AG, Burghausen
  3. K+S Aktiengesellschaft, Kassel
  4. mobileX AG, München


Anzeige
Spiele-Angebote
  1. 28,99€
  2. 11,99€

Folgen Sie uns
       


  1. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  2. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  3. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  4. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  5. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  6. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  7. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  8. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen

  9. Star Citizen

    Transparenz im All

  10. Hikey 960

    Huawei bringt Entwicklerboard mit Mate-9-Chip



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Untote Rundfahrt und mobiles Seemannsgarn
Mobile-Games-Auslese
Untote Rundfahrt und mobiles Seemannsgarn
  1. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt
  2. Pay-by-Call Eltern haften nicht für unerlaubte Telefonkäufe der Kinder
  3. Spielebranche Deutscher Gamesmarkt war 2016 stabil

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto VW testet E-Trucks
  2. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  3. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

  1. Re: Also wird der Uploaded.net Premium weiter...

    bla | 22:49

  2. Re: Was mach ich denn....

    violator | 22:44

  3. Re: War überfällig

    violator | 22:38

  4. Re: USB 2.0?

    ChristianKG | 22:33

  5. NextCloud

    Ninos | 22:30


  1. 22:37

  2. 20:24

  3. 18:00

  4. 18:00

  5. 17:42

  6. 17:23

  7. 16:33

  8. 16:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel