Sicherheitsschwachstellen von Luftdrohnen

#IT Security (BA) #Studierenden-Projekt

Softwarepaket "Sickdrone“: Ausnutzung der Sicherheitsschwachstellen von Flug- oder Luftdrohnen

  • Projektleitung:
    Dipl.-Ing. Dr. Henri Ruotsalainen
  • Externe MitarbeiterInnen:
    Stefan Hagl
    Michael Kraftl
    Alexander Maier
    Daniel Spangl
  • Laufzeit:
    09.02.201610.06.2016
  • Kategorie:
    Studierenden-Projekt
  • Projektstatus:
    abgeschlossen

Flugdrohnen werden heutzutage immer mehr in unterschiedlichen Bereichen, in denen flexible Mobilität von Vorteil ist, verwendet. Dazu gehört z. B. Überwachung, Luftaufnahmen, Sensordatenerfassung oder Katastrophenüberwachung. Durch die unverschlüsselte Übertragung der Steuerdaten per Funk sind die Drohnen anfällig für passive und aktive Angriffe. Das Softwarepaket Sickdrone macht sich diese Sicherheitsschwachstellen zu Nutze und ermöglicht einen transparenten Steuerungseingriff der Drohne Parrot AR.Drone 2.0.

Steuerungsübernahme von Drohnen 

Mithilfe von Design- und Sicherheitsschwachstellen der Drohne wird ein transparenter Proxyserver auf die Drohne kopiert und zur Ausführung gebracht. Dieser Proxyserver kann danach alle eingehenden Kommandos (von der eigentlichen Drohnensteuerung, wie auch dem Benutzer von Sickdrone) mitlesen und entsprechend verarbeiten. Kommandos können verändert oder neu generiert werden. Beispiele dafür sind die Invertierung der aktiven Steuerung, die Initiierung der Landesequenz oder LEDs blinken zu lassen.

Reboot zwecklos - "Desinfektion" notwendig

Sickdrone verankert sich nach der „Infektion“ fest im Drohnensystem und wird auch nach jedem Reboot der Drohne wieder aktiv.  Das Softwarepaket liefert eine entsprechende Desinfektionsroutine, mithilfe derer man die Drohne wieder komplett bereinigen kann. Kein Teil von Sickdrone verbleibt in diesem Fall auf der Drohne.