RSA-Konferenz in den USA: Hacker zeigt, wie man mit einfachsten Mitteln Polizeidrohnen "entführt"

Ein Polizeihubschrauber und eine Drohne überwachen eine Demonstration von zehntausenden Menschen gegen rassistische Poizeigewalt in Baltimore, Mai 2015.
Ein Polizeihubschrauber und eine Drohne überwachen eine Demonstration von zehntausenden Menschen gegen rassistische Poizeigewalt in Baltimore, Mai 2015.
Auf der RSA-Konferenz zu Computersicherheit in den USA werden die wichtigsten Trends der Sicherheitspolitik diskutiert. Anders als etwa beim Chaos Communication Congress in Deutschland sitzen hier die Vertreter der Exekutive mit auf den Podien. Dabei mussten diese Woche Polizei- und Feuerwehrvertreter zuschauen, wie der Sicherheitsforscher Nils Rodday ihre 35.000 Dollar teuren Drohnen auch aus mehreren Kilometern Entfernung hackte.

Je nachdem, in welcher Entfernung das unbemannte Flugobjekt angegriffen werden soll, kommen unterschiedliche technische Wege infrage. In beiden Fällen gelangt Nils Rodday über eine Funkverbindung an die Steuereinheit und das Telemetrie-Modul. Die einfachere Variante funktioniert schlicht über W-Lan und einer einfachen Tablet-App. Dafür muss sich das Fluggerät allerdings in einem Umkreis von 100 Metern befinden.

Der zweite Angriff ist deutlich brisanter. Dafür sei jedoch, so Nils Rodday, ein Zugriff auf die Hardware nötig. Er installierte einen eigenen 20 Dollar teuren Chip und schaltete sich zwischen Kontrolleinheit und Drohne. Einmal umgebaut, ließen sich die Polizeidrohnen nun in einer Entfernung von bis zu zwei Kilometern übernehmen.

Für den Hack nutzte Nils Rodday eine Schwachstelle in der verschlüsselten Kommunikation zwischen der Drohne und ihrer Kontrolleinheit. Einmal gehackt, konnte die Drohne Befehle von ihrem eigentlichen Besitzer ignorieren und ließ sich von einem Fremden übernehmen. „Alles, was der ursprüngliche Betreiber tun kann, können Sie auch tun“, sagt Rodday.

Bei einem „böswilligen Angriff“ sei es möglich, dass ein unsichtbarer Entführer die Steuerung übernimmt, oder alle Funktionen blockiert. Man könne Drohnen gezielt zum Absturz bringen oder einfach wegfliegen und das Gerät stehlen. „Wenn man aus der Perspektive eines Angreifers denkt, könnte jemand diese Dinge einfach aus Spaß machen, oder auch um Chaos bei der alltäglichen Überwachung zu veranstalten“, meint Rodday.

Noch intakt in diesem Fall - U.S. Air Force MQ-9 Reaper-Drohne beim Abflug vom Militärstützpunkt  Wheeler-Sack, Fort Drum, N.Y. im Februar 2014

„Sie können einen Befehl an die Kamera schicken, sie auf die falsche Seite ausrichten, so dass der Besitzer die gewünschten Informationen nicht erhält ... oder Sie können die Drohne einfach stehlen, mit der gesamten Ausrüstung und den gespeicherten Informationen.“

Vermutlich wird sich Roddays Methode auch noch länger anwenden lassen. Der Sicherheitsforscher, der inzwischen für IBM arbeitet, hatte im Rahmen seiner Diplomarbeit bereits mit einem wichtigen kommerziellen Drohnenhersteller zusammengearbeitet. Rodday ging in seiner Präsentation allerdings davon aus, dass der Weg, auf dem er das Gerät übernahm, grundsätzlich bei allen Drohnen funktioniert und dass die demonstrierten Schwachstellen bei einer breiten Palette von kommerziellen Drohnen zu finden sind.

Die meisten dieser Geräte verwenden standardisierte Chips und Software, so dass sie grundsätzlich, selbst wenn sie verschlüsselt sind, anfällig für Man-in-the-Middle-Angriffe seien. Dabei schaltet sich eine unbefugte Person zwischen die Enden eines Kommunikationsvorgangs.