Fernsteuerung: Hacker übernehmen Drohnen

Selbst teure Drohnen von Behörden lassen sich aus einer Entfernung von zwei Kilometern kapern. [...]

(c) CC0 Public Domain - pixabay.com

Der IBM-Sicherheitsberater Nils Rodday hathttp://www.zdnet.de/88265108/sicherheitsforscher-kapert-professionelle-drohnen-aus-zwei-kilometern-entfernung/ - external-link>Schwachstellen in der Steuerung von Profi-Drohnen entdeckt. Auf der Konferenz Black Hat Asia stellte der in Deutschland tätige Rodday vor, wie er die Funkverbindung von bis zu 25.000 Euro teuren Drohnen aus einer Entfernung von zwei Kilometern  kapern und die Drohne so komplett übernehmen konnte.

Einfallstor für seine Experimente ist eine Schwachstelle im Funkfernsteuerungsmodul Xbee vom US-Hersteller Digi. Diese Bauteile werden in Drohnen von Polizeibehörden und Rettungsdiensten verbaut, sind aber auch in anderen unbemannten Fluggeräten anzutreffen. Dabei haben die Xbee-Chips sogar eine Verschlüsselung, die aufgrund von Leistungsbeschränkungen aber nicht verwendet wird. Auch die WLAN-Verbindung der Drohnen sei mit dem veralteten WEP nur unzureichend geschützt.

Die Übernahme der Drohne im WLAN-Netz sei laut Rodday im Bereich von 100 Metern möglich. Wird hingegen direkt der Xbee-Chip attackiert, lässt sich die Drohne auch aus einer Entfernung von zwei Kilometern kapern.
In diesem Artikel finden Sie einenhttp://www.computerwelt.at/news/hardware/peripherie/detail/artikel/118668-wie-man-drohnen-vom-himmel-holt/ _self external-link>Überblick über Aktuelle Anti-Drohnen Technologien zum Aufspüren und Kapern von Drohnen.

* Michael Söldner ist Redakteur der PC-Welt.

Werbung


Mehr Artikel

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt. (c) pixabay
News

Proofpoint führt Index zur Bewertung gefährdeter Mitarbeiter durch Cyberangriffe ein

Proofpoint hat den Proofpoint Targeted Attack Protection Index (TAP) vorgestellt mit dem IT-Security-Teams in den Unternehmen die aktuelle Gefährdung einzelner Personen im Unternehmen einschätzen können. Der Hintergrund ist die Strategie der Cyberkriminellen, nicht die technische Infrastruktur direkt anzugreifen, sondern über Mitarbeiter Zugang zu Systemen im Unternehmen zu erlangen. […]

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .