Ein Sicherheitsforscher hat einen Minicomputer Raspberry Pi als technische Basis gewählt, um einen verbreiteten Typ Drohne zu entführen. Zusätzlich erforderlich sind für das Verfahren eine Batterie, ein Funkmodul und eine für diesen Zweck entwickelte Software namens aircrack-ng.

Samy Kamkar verband diese Ausstattung mit einer Parrot AR.Drone 2. Von dort aus kann es die Umgebung nach MAC-Adressen anderer Drohnen gleichen Typs absuchen und ihre Verbindung zum jeweiligen Steuergerät abschneiden. Stattdessen übernahm Kamkar selbst die Steuerung, wozu er Javascript und die Bibliothek node.js einsetzte.

Das Verfahren bezeichnet Kamkar als „Skyjack“, also eine Entführung (englisch „hijack“) in der Luft („sky“). Es könne aber auch vom Boden aus angewendet werden. Und natürlich müsse dann auch nicht unbedingt ein Raspberry Pi eingesetzt werden – die Software laufe auf jedem Linuxsystem, schreibt er.

Den Code hat der Sicherheitsforscher auf GitHub veröffentlicht. Er macht auch einige Vorschläge für die Nutzung und bezieht sich dabei auf Amazons Pläne, Pakete in vier bis fünf Jahren mittels Drohnen auszuliefern: „Was wäre das für ein Spaß, Drohnen zu übernehmen, die Amazon-Päckchen bringen … oder auch andere Drohnen, um eine Armee kleiner Zombie-Drohnen zu bilden – einfach herrlich“, schreibt er in seinem Blog.

Drohnenhersteller Parrot hat bisher keinen Kommentar zu dem Hack abgegeben. Sein Modell ist für Privatanwender gedacht; Drohnen können aber auch zu militärischen oder Überwachungszwecken eingesetzt werden. Skeptiker sehen sie als weiteren Anschlag auf die Privatsphäre. Selbst Google-Chairman Eric Schmidt hat in diesem Jahr Bedenken vorgebracht: „Sie haben Streit mit Ihrem Nachbarn. Wir fühlen Sie sich, wenn Ihr Nachbar jetzt eine im Handel erhältliche Beobachtungsdrohne anschafft, die er aus seinem Hinterhof losschickt? Den ganzen Tag fliegt die Drohne um Ihr Haus herum. Wie finden Sie das?“

[mit Material von Tom Brewster, TechWeekEurope.co.uk]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago