Ich hatte kürzlich die Möglichkeit, beim Studentenwettbewerb Changellenge Cup Russia 2015 als Preisrichter in einer der Kategorien dabei zu sein. Im Rahmen des Wettbewerbs wurden in der Ingenieurskategorie auch einige aktuelle Probleme diskutiert.
Die Teilnehmer mussten Nutzungsbeispiele für Drohnen (UAV – Unmanned Aerial Vehicle) in den Bereichen Business, Verteidigung und nationale Wirtschaft vortragen. Die Ergebnisse waren recht interessant.
Drohnen können in unterschiedlichsten Bereichen eingesetzt werden – dabei gibt es drei Hauptbereiche:
- Öffentlicher Bereich: Militärdienste, staatliche Grenzüberwachung und Katastrophenhilfe
- Business: Überwachung und Wartung von Gebäuden, Energieanlagen, Baustellen, Farmen, und landwirtschaftlichen Geländen, geologische Untersuchungen und Luftfotografie
- Heimanwender: Warenlieferungen, Werbung, Fremdenführungen und Spiele
Derzeit bedient die Drohnenbranche vor allem den militärischen Bereich, aber das wird nicht mehr lange so bleiben. In den nächsten 10 bis 20 Jahren werden Drohnen auf die ein oder andere Art zu einem festen Bestandteil unseres Lebens werden, aber dennoch nach wie vor anfällig für Sicherheitslücken und Bedrohungen sein.
Das wird natürlich die schnelle Entwicklung in den entsprechenden Branchen und die Gesetzgebung anheizen. Mit diesen Aussichten kommt auch das Problem technischer Fehler und Sicherheitslücken der Drohnen.
We take a closer look at Israel's UAV's and drones – http://t.co/5nZdHd1011 pic.twitter.com/VO4HlI9oVa
— Kaspersky (@kaspersky) April 29, 2015
Einfach gesagt, besteht eine Drohne aus zwei Hauptkomponenten: der Drohne selbst und der Bodenkontrollstation, die stationär oder mobil sein kann.
Eine Drohne wiederrum besteht aus einem Echtzeitbetriebssystem, einer Kontrollsoftware, einem Front-End-Modul für den Datenaustausch, Sensoren mit Firmware und Bordelektronik. Optional können noch ein Waffenkontrollsystem (im Fall militärischer Einsätze) oder auch ein Autopilot dazukommen.
Die Bodenkontrollstation besteht aus der Kontrollsoftware, Front-End-Modulen und menschlichen Bedienern. Und jede der bisher genannten Komponenten kann angegriffen werden.
How to skyjack drones in an hour for less than $400 http://t.co/lNndgx8TJl via @threatpost
— Eugene Kaspersky (@e_kaspersky) December 5, 2013
Dabei gibt es drei vorrangige Angriffsvektoren:
- Direkter Angriff auf eine Drohne, falls physikalischer Zugriff darauf möglich ist. So kann jemand zum Beispiel während der Wartung absichtlich oder unabsichtlich eine Drohne mit einem Schadprogramm infizieren oder Chips und Platinen austauschen.
- Angriff per Funkverbindung: Die Funkverbindung kann gestört und Daten können abgegriffen und entschlüsselt werden. Dieser Ansatz wurde bereits verwendet, um amerikanische Drohnen in Irak zu hacken. Interessanterweise nutzten die Angreifer dafür ein russisches Programm namens SkyGrabber.
- Angriff auf Sensoren und Fälschung von Daten. Dabei können zum Beispiel GPS-Koordinaten verändert werden.
#Drohnen und #Sicherheit: Wohin geht die Reise?
Tweet
Ein einmal gehacktes Gerät kann für alle möglichen Zwecke missbraucht werden und es können die Datengewinnung sowie die Kontrolle von Flugparametern (inklusive Geschwindigkeit, Höhe, Richtung und programmierbare Flugpläne) beeinflusst werden. Zudem können Drohnen damit auch zum Absturz gebracht werden – bei den extrem teuren Geräten ein herber Verlust für deren Besitzer.
Schon bald werden wir vor solchen Bedrohungen stehen, also ist es an der Zeit davor zu warnen und sich vorzubereiten. Wenn Sie mehr darüber erfahren wollen, finden Sie hier und hier weitere interessante Berichte dazu.