Dure droon blijkt simpel te kapen

Nils Rodday kaapt droon

Nils Rodday met droon (waarschijnlijk niet de onderzochte) (foto: Wired)

Obama werkt vooral met grote droons om mogelijke terroristen te laten vermoorden, maar niet alleen in de VS maken steeds meer overheidsdiensten gebruik van die radiografische bestuurde vliegtuigjes/helicopters. Vooral de politie schijnt er dol op te zijn. Dat doet me altijd weer denken aan die prachtige serie Hill Street Blues uit de jaren 80 , met de politiechef Furillo die de zaken menselijk wilde oplossen, terwijl de ME-commandant vooral techniek tegen de misdaad wilde inzetten. Die inzet van droons is niet zonder gevaar. Ze zijn door buitenstaanders te kapen en, als het even tegen zit, tegen de rechtmatige eigenaars te gebruiken. Veiligheidssonderzoeker Nils Rodday vertelde op een congres in San Fransisico, dat er gaten in de beveiliging van droons zitten, waardoor hij die dingen kan ‘overnemen’. We praten dan over vliegtuigjes van enkele tienduizenden euro’s. Geen speelgoed.
Rodday, opgeleid aan de de Universiteit Twente, deed dat door misbruik te maken van een lek in de versleuteling in de communicatie tussen droon en de besturingseenheid. Als apparatuur had hij daar alleen een klapdoos en een goedkope radiochip voor nodig. Iedere beetje kraker die de reversietechniek machtig is zou de controle over de droon kunnen overnemen, terwijl hij/zij tegelijkertijd de opdrachten van de rechtmatige eigenaar blokkeert. “Alles wat de eigenlijke droonbestuurder kan, kan ook de kaper.” Rodday, die tegenwoordig bij IBM in Duitsland werkt, wilde niet zeggen om welke droon het gaat. De fabrikant van het ding had hem een geheimhoudingsverklaring laten tekenen in ruil voor het uitlenen van het prijzige vliegtuigje. De droon met een doorsnede van zo’n meter en een vliegtijd van 40 minuten zou, onder meer, gebruikt worden door politie en brandweer. Rodday vindt het fabrikaat ook niet belangrijk. Hij denkt dat die kwetsbaarheden ook bij andere, dure droons te vinden is.

Wifi

Zo is de wifi-verbinding tussen stuurmodule en de computer van de gebruiker beveiligd door WEP, een protocol dat al lang bekend staat als in seconden te kraken. Dat geeft de kraker de mogelijkheid in te breken in die verbinding en met het versturen van een zogeheten deauth-commando kan de droonbestuurder ‘eruit gegooid’ worden.
De verbinding tussen stuurmodule en de droon is nog slechter beveiligd. Het gebruikte radioprotocol heeft een mogelijkheid tot versleuteling, maar die wordt vaak niet gebruikt, omdat er dan een vertraging zou kunnen optreden tussen stuuropdrachten en de reactie van de droon. De onderschepper/kaper hoeft daarvoor niet dichtbij te komen. Op een, twee kilometer afstand werkt de kaping ook, is de schatting van Rodday, hoewel hij zelf dat alleen onder labomstandigheden heeft uitgeprobeerd (een meter of tien).
De fabrikant van het ding heeft gesteld voor toekomstige droons het lek te dichten, maar volgens Rodday is het dichten van de lekken in de in omloop zijnde droons lastig. De software is niet via internet te veranderen, omdat de dingen daar geen verbinding mee hebben. Hij bijwerken van de software via een computer zou de responstijd bij opdrachten kunnen verlengen. De apparaten zouden terug naar de fabrikant moeten om de zaak te dichten zonder dat de prestaties van de droon er onder lijden. Al eerder in 2013 toonde kraker Samy Kamkar aan dat de Parrot AR te kapen is omdat daar de wifi-verbinding helemaal niet beveiligd is, maar dat ding was een stuk goedkoper dan de door Rodday geteste.

Bron: Wired

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.