Zur mobilen Ansicht wechseln »

Sicherheitslücke So hackt man eine Drohne aus zwei Kilometern Entfernung.

Profi-Drohnen werden von Unternehmen und Einsatzkräften eingesetzt, sind aber leicht zu hacken.
Profi-Drohnen werden von Unternehmen und Einsatzkräften eingesetzt, sind aber leicht zu hacken. - Foto: DPA-ZENTRALBILD/BRITTA PEDERSEN DPA-ZENTRALBILD/Britta Pedersen
30.000 Euro teure Profi-Drohnen, die etwa von Polizei und Feuerwehr eingesetzt werden, lassen sich mit wenig Aufwand unter die Kontrolle eines Angreifers bringen.

Dass kleine Drohnen, die um wenig Geld mittlerweile in jedem Elektroladen gekauft werden können, nicht immer mit ausgereiften Systemen glänzen, ist bekannt. Der Sicherheitsforscher Nils Rodday zeigte auf der RSA Konferenz am Mittwoch allerdings, dass auch teure Profi-Drohnen kinderleicht aus großer Entfernung gehackt und übernommen werden können. Um die Kontrolle über die 25.000 bis 30.000 Euro teuren Geräte zu erlangen, ist neben dem technischen Vorwissen lediglich Equipment um etwa 35 Euro notwendig.

Zwei Hacking-Varianten

Rodday präsentierte zwei Wege, wie die Drohne des nicht näher genannten Herstellers gehackt werden kann. In beiden Fällen ist die Controller-Einheit, die mit einem sogenannten Telemetrie-Modul ausgestattet ist, das Einfallstor. Neben der manuellen Steuerung kann die Drohne, die über eine Reihe von Sensoren, GPS und programmierbaren Features verfügt, auch über eine Tablet-App kontrolliert werden, die sich in WLAN-Reichweite zum Controller befinden muss.

Die Kommunikation ist nicht verschlüsselt und nur über das veraltete WEP-Protokoll gesichert, kann also mit ausgesprochen wenig Aufwand gekapert werden. Ist die Verbindung gecrackt, kann der ursprüngliche Tablet-User aus dem Netz geworfen werden und die Drohne mittels eigenem Tablet gesteuert werden. Der Nachteil dieser Methode liegt auf der Hand: Der Angreifer muss sich in WLAN-Reichweite und also weniger als 100 Meter von der Controller-Unit entfernt befinden.

Angriff auf den Chip

Noch problematischer ist Angriffsvariante Nummer zwei, die Schwachstellen der verbauten Chips in der Telemetrie-Unit und der Drohne ausnutzt. Dabei handelt es sich um sogenannte Xbee-Chips des US-Herstellers Digi International, die offenbar nicht nur in dem besagten Drohnenmodell, sondern in einem Großteil derartiger Profi-Drohnen, aber auch anderen smarten Geräten verbaut sind. Die Chipkommunikation funktioniert auf Strecken bis zu zwei Kilometer und findet ebenfalls unverschlüsselt statt.

Für den Angriff, der aus der besagten Entfernung durchgeführt werden kann, sind lediglich ein weiterer Xbee-Chip, der um 20 Dollar erworben werden kann, sowie ein Seriell-USB-Anschlusskabel an den eigenen Computer notwendig. Über Brute Force wird die Adresse des anzugreifenden Chips ermittelt. Sind die Verbindungsparameter erst einmal bekannt, kann der eigene Chip unbemerkt bei der Kommunikation zwischen Controller-Modul und Drohne dazwischengeschaltet werden. Sämtliche Befehle können so nicht nur mitverfolgt, sondern letztlich auch mit eigenen Anweisungen ersetzt werden.

Sämtliche Funktionen steuerbar

Rodday demonstrierte schließlich live, wie die Drohne über die ebenfalls leicht herauszufindenden Befehlcodes gestartet werden kann. Sämtliche Funktionen können auf diese Weise genutzt und manipuliert werden, sei es nun das Verändern der Flugbahn, was die Drohne zum Absturz bringen oder womit sie gestohlen werden kann, aber auch die Übertragung von Videoaufnahmen und anderen Sensoren-Daten.

Ein vorhandener Modus, der die Verschlüsselung der Kommunikation vorsieht, kann laut dem Drohnenhersteller nicht verwendet werden, da es dabei zu Verzögerungen bei der Signalübertragung und folglich der Steuerung kommen würde. Eine weitere Eigenheit des Xbee-Chips sorgt dafür, dass das Koppeln der eigenen Chip-Adresse mit dem Drohnenmodul - wenn erwünscht - nur temporär vorgenommen werden kann. Mit Neustart der Drohne - was normalerweise nach jedem Akku-Ladezyklus stattfindet - sind alle Spuren des Angreifers verschwunden.

Viele Hersteller und Modelle betroffen

Rodday, der die Drohne von einem Hersteller zum Testen zur Verfügung gestellt bekam, geht davon aus, dass der Hack auch bei anderen Herstellern 1:1 durchführbar ist, da bei anderen Modellen die selben Chips ohne Verschlüsselung eingesetzt werden. Die Erkenntnisse sind insofern relevant, da mittlerweile in vielen Ländern derartige Profi-Drohnen von Polizei und Feuerwehr eingesetzt werden, um sich in Krisensituationen einen Überblick zu verschaffen. Aber auch für Bildaufnahmen sowie zur Wartung von Infrastruktur - etwa Windanlagen - kommen solche Drohnen zum Einsatz.

Der betroffene Hersteller wird die Lücken für die kommende Gerätegeneration schließen. Ein Update der im Markt befindlichen Modelle ist äußerst schwierig bis ausgeschlossen, da die mögliche Aktivierung des Verschlüsselungsmodus die Bedienung der Drohne praktisch unbedienbar macht.

(futurezone) Erstellt am 03.03.2016, 06:00

Kommentare ()

Einen neuen Kommentar hinzufügen

( Abmelden )

Ihr Kommentar

Antworten folgen
Melden Sie den Kommentar dem Seitenbetreiber. Sind Sie sicher, dass Sie diesen Kommentar als unangemessen melden möchten?
    Bitte Javascript aktivieren!