Zu Inhalt springen
Betriebsferien vom 02.02. - 12.02.2024
Betriebsferien vom 02.02. - 12.02.2024
DJI Drohnen verraten Standort des Piloten

DJI-Drohnen verraten Standort des Piloten

"Quelle: golem.de"

DJI scheint Probleme mit der Datensicherheit seiner Drohnen zu haben, wie Forscher aus Deutschland und den USA herausgefunden haben.

Das DJI-Steuerungssystem meldet den Standort des Drohnenpiloten per Funk, was mit einem eigens entwickelten Hacker-Tool abgehört werden kann und keineswegs verschlüsselt ist.

DJI hatte ein Funkprotokoll namens DroneID entwickelt, das Strafverfolgungsbehörden ermöglichen soll, Drohnen zu überwachen und deren Missbrauch zu verhindern.

DJI hat eine spezielle Einrichtung namens Aeroscope verkauft, mit der zum Beispiel Strafverfolgungsbehörden DroneID-Daten empfangen und den Standort jeder Drohne und ihres Betreibers aus einer Entfernung von bis zu 50 km bestimmen können.

Forscher und Hacker haben jedoch bereits im vergangenen Jahr davor gewarnt, dass DroneID unverschlüsselt und für jeden zugänglich ist, der die Funksignale empfangen kann. Zunächst behauptete DJI noch, die Signale seien verschlüsselt, was der Sicherheitsforscher Kevin Finisterre widerlegte und DroneID-Daten auslesen konnte.

Die neue Entdeckung der Forscher liefert weitere Beweise für die Datenschutz- und Betriebssicherheitsprobleme, die DroneID für die Betreiber mit sich bringt.

In mehreren Drohnen des Herstellers DJI haben Forscher aus Bochum und Saarbrücken derartige Sicherheitslücken entdeckt. Diese ermöglichen es auch, die Seriennummer der Drohne zu ändern. Auch DroneID soll sich ausschalten lassen können. In bestimmten Angriffsszenarien können die Drohnen sogar im Flug aus der Ferne zum Absturz gebracht werden.

Seriennummer-Änderung und Kontrollverlust

DJI wurde von den Wissenschaftlern vor der Veröffentlichung über die Schwachstellen informiert, und der Hersteller hat im Zuge des Responsible-Disclosure-Verfahrens die gemeldeten Schwachstellen behoben.

Das Team testete vier DJI-Drohnen: die DJI Mini 2, die Air 2 und die Mavic 2 sowie die Mavic 3. Sie fütterten die Hard- und Firmware der Drohnen mit einer großen Anzahl an zufälligen Inputs und überprüften, welche davon die Drohnen zum Absturz brachten oder unerwünschte Veränderungen in den Drohnendaten wie der Seriennummer erzeugten. Die Modelle DJI Mini 2, Mavic Air 2 und Mavic 3 besaßen vier schwerwiegende Fehler.

"Oft haben wir für das Fuzzing die gesamte Firmware eines Geräts zur Verfügung. Das war hier aber nicht der Fall", erklärte Nico Schiller vom Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. "Wir haben die Drohne an einen Laptop angeschlossen und zunächst geschaut, wie wir mit ihr kommunizieren können und welche Schnittstellen uns dafür zur Verfügung stehen", so der Bochumer Forscher. Dabei kam heraus, dass der Großteil der Kommunikation über das gleiche Protokoll erfolgt, DUML genannt, welches Befehle paketweise an die Drohne sendet.

Die neuen Forschungsergebnisse zeigen, dass die Drohnenbetreiber nicht so gut geschützt sind, wie sie vielleicht denken, und dass es möglich ist, ihren Standort mit einfacher Technik und einem billigen Hacker-Tool zu ermitteln. Dies stellt ein großes Problem dar, insbesondere wenn man bedenkt, dass DJI-Drohnen jetzt oft in Kriegsgebieten eingesetzt werden, wo die Preisgabe des Standorts eines Drohnenbetreibers feindliches Feuer auf sich ziehen kann.

Es bleibt abzuwarten, wie DJI auf diese neuen Bedrohungen reagieren wird, aber es ist klar, dass die Datensicherheit und die Privatsphäre der Drohnenbetreiber ein zentrales Anliegen sein müssen, insbesondere in Zeiten, in denen Drohnen eine immer größere Rolle bei militärischen Einsätzen und Überwachungsmissionen spielen.

Vorheriger Artikel DJI: Deutsche Behörden nutzen vermehrt Drohnen des chinesischen Herstellers
Nächster Artikel Lumenier stellt ARORA Lightshow-Drohne mit 25-minütiger Flugzeit vor
PE Logo