Anzeige
Technik

Sicherheitslücken in DJI-Drohnen entdeckt

Schwachstellen machten Mavic und Co manipulierbar und konnten zum Absturz führen

Forscher mit Drohne
Nico Schiller und seine Kollegen haben DJI-Drohnen auf den Zahn gefühlt und zahlreiche Sicherheitslücken gefunden. © RUB/ Marquard

In Drohnen des Herstellers DJI haben Informatiker mehrere, teils schwerwiegende Sicherheitslücken entdeckt. Diese ermöglichten es beispielsweise, die Seriennummer der Drohne zu ändern oder die Ortung der Drohnen durch Sicherheitsbehörden außer Kraft zu setzen. Auch die eingebaute Flugsperre in Flughafennähe ließ sich darüber umgehen. In bestimmten Angriffsszenarien konnten die Drohnen sogar aus der Ferne zum Absturz gebracht werden. DJI wurde informiert und hat die Sicherheitslücken nach eigenen Angaben inzwischen geschlossen.

Drohnen sind nicht nur beliebte Helfer für Luftaufnahmen, sie übernehmen auch wichtige Funktionen für Forschung, Überwachung oder Transport. Sogar auf dem Mars wurde eine erste Drohne erfolgreich getestet.

Wie sicher sind Sicherheitsprotokolle gegen Missbrauch?

Allerdings birgt die große Verbreitung der Drohnen auch einige Risiken. Die fliegenden Roboter können Flugzeuge bei Start- und Landung gefährden und zu kriminellen Zwecken missbraucht werden. In den meisten modernen Drohen sind deshalb Sicherheitsmechanismen eingebaut, die Missbrauch und den Flugverkehr gefährdende Flüge verhindern sollen. „Das Geofencing hindert Drohnen am Eindringen in Flugverbotszonen und die eingebaute Software beschränkt Flughöhe und Flugtempo“, erklären Nico Schiller von der Ruhr-Universität Bochum und seine Kollegen.

Um Drogentransporte und andere kriminelle Zwecke aufzudecken, übermitteln Drohnen des Herstellers DJI zudem ihre Position und die ihres Piloten regelmäßig über ein bestimmtes Protokoll, DroneID. Dadurch können autorisierte Stellen – etwa Sicherheitsbehörden oder Betreiber kritischer Infrastrukturen – bei Verdacht einer kriminellen Handlung darauf zugreifen.

DroneID verrät Position auch an Unbefugte

Das wirft die Frage auf, wie sicher diese Protokolle gegen unberechtigte Zugriffe sind. Schiller und sein Team haben daher vier DJI-Drohnen auf mögliche Sicherheitslücken hin untersucht: die kleine DJI Mini 2, die mittelgroße Air 2 sowie die großen Modelle Mavic 2 und Mavic 3. Die Forschenden testeten zunächst das DroneID-Protokoll darauf, wie gut es gegen unauthorisierte Eingriffe geschützt ist. Dafür nutzten sie Reverse Engineering der DJI-Firmware und der von den Drohnen ausgesendeten Funksignale, um das nicht dokumentierte Tracking-Protokoll erstmals genauer zu analysieren.

Anzeige

Das Ergebnis: „Wir konnten zeigen, dass die übermittelten Daten nicht verschlüsselt werden, sondern dass der Standort des Piloten und der Drohne mit relativ einfachen Mitteln praktisch durch jedermann ausgelesen werden kann“, berichtet Schiller. Für den Prototyp ihres Dekoders wurden nur marktgängige, frei erhältliche Bauteile verwendet. Schon ein einziges abgefangenes DroneID-Signal reichte zudem, um Drohne und Pilot zu orten.

15 Schwachstellen und Zugriffsmöglichkeiten

Im nächsten Schritt untersuchten die Wissenschaftler, ob sie auch aktiv in die Kommunikation und Funktion der Drohnen eingreifen können. „Wir haben die Drohne an einen Laptop angeschlossen und zunächst geschaut, wie wir mit ihr kommunizieren können und welche Schnittstellen uns dafür zur Verfügung stehen“, erklärt Schiller. Dies ergab, dass die Kommunikation größtenteils über ein einzges, DUML genanntes Protokoll erfolgt. Dieses sendet Befehle paketweise an die Drohne.

Das Forschungsteam entwickelte daraufhin einen Algorithmus, der eine große Anzahl an zufälligen DUML-Eingaben erstellte und sendeten diese an die Testdrohnen. Es zeigte sich, dass alle vier Testdrohnen dabei Sicherheitslücken aufwiesen. „Wir haben 15 Software-Fehler gefunden, die zu einem Software-Absturz führten oder andere Arten des unerwarteten Verhaltens hervorriefen“, so das Team.

Spoofing, geknackte Flugsperren und Absturz

Einige Schwachstellen erlaubten es Angreifern, erweiterte Zugriffsrechte im System zu erlangen. „So kann ein Angreifer Log-Daten oder die Seriennummer ändern und seine Identität verschleiern“, erklärt Schillers Kollege Thorsten Holz. Auch die mittels DroneID übermittelte Position von Drohne und Pilot lässt sich so fälschen. „Außerdem trifft DJI aufwendige Vorkehrungen, um zu verhindern, dass Drohnen über Flughäfen oder andere gesperrte Bereiche fliegen können – auch diese Mechanismen kann man umgehen.“

Noch gravierender jedoch ist die Tatsache, dass die Schwachstellen es Angreifern auch erlauben, die Drohne im Flug zu manipulieren und sogar zum Absturz zu bringen. „Die einzige Voraussetzung dafür ist, dass der Angreifer über ein entsprechendes Gerät Zugriff auf die Fernsteuerung hat“, erklärt das Team. Dies kann auch durch Hacken des Smartphones passieren, wenn der Drohnenpilot dies mit dem Drohnenkontroller verbunden hat.

Schwachstellen wurden laut DJI behoben

Nach Ansicht der Forschenden besteht damit bei den Drohnen deutlicher Verbesserungsbedarf. „Unabhängig davon, wer eine Drohne nutzt, muss diese den vom Hersteller zugesicherten Sicherheitsstandards genügen. Man muss sich darauf verlassen können, dass die Integrität der Systeme nicht gefährdet ist“, so Schiller und seine Kollegen. Sie haben DJI vor der Veröffentlichung über die 16 gefundenen Schwachstellen informiert.

Der Hersteller DJI hat die Sciherheitslücken eigenen Angaben zufolge inzwischen behoben. Nutzer sollten daher sobald möglich einen Update der Firmware durchführen. (Network and Distributed System Security Symposium (NDSS) 2023; Paper)

Quelle: Ruhr-Universität Bochum

Teilen:
Anzeige

In den Schlagzeilen

News des Tages

Gezüchtete Diamanten

Erste Diamanten unter Normaldruck erzeugt

Neuer Stammbaum für die Blütenpflanzen

Könnte dieses Riesenvirus zum Heilmittel werden?

Wie lebten die Awaren?

Diaschauen zum Thema

Dossiers zum Thema

Drohnen - Wertvolle Helfer oder fliegende Gefahr?

Bücher zum Thema

Top-Clicks der Woche