Nieuws

Onderzoeker ontdekt beveiligingslek in consumentendrone

Een beveiligingsexpert heeft een backdoor ontdekt in het besturingssysteem van de populaire Parrot AR.Drone. De backdoor stelt de onderzoeker in staat om eigen code (‘Maldrone’, malware voor drone) in het besturingssysteem van de drone te injecteren. Middels Maldrone kan de controle over de drone vervolgens overgenomen worden.

In onderstaande video wordt de werking van de exploit getoond. Op afstand kan een hacker de controle over de AR.Drone overnemen, de drone malware uploaden en de auto pilot uitschakelen. Vervolgens heeft de hacker volledige controle over de drivers en sensoren van de drone. De backdoor overleeft zelfs een reset van de drone.

Volgens de onderzoeker kan de malware in theorie ook geschikt gemaakt worden om de controle over andere typen drones over te nemen. Dat is goed nieuws voor veiligheidsdiensten: momenteel wordt er door diverse partijen naarstig gezocht naar oplossingen om potentieel gevaarlijke drones in de lucht onschadelijk te maken. Daarbij wordt er zelfs gedacht aan interceptie-drones, die andere drones in de lucht kunnen onderscheppen.

Maar wellicht is een oplossing waarbij op afstand de controle overgenomen kan worden veel goedkoper en effectiever. Dat werkt natuurlijk alleen als de drone inderdaad op afstand bestuurd wordt; een drone die autonoom een voorgeprogrammeerde route vliegt is natuurlijk lastiger op afstand te hacken.

(bron: The Hacker News)

Avatar foto

Wiebe de Jager

Wiebe de Jager (@wdejager) is oprichter van Dronewatch en auteur van de boeken Dronefotografie en Dronevideo's maken. Wiebe is A1/A2/A3 gecertificeerd dronepiloot en beschikt over een exploitatievergunning voor de Specific categorie.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Meld je aan voor onze nieuwsbrief!

Vul hieronder je gegevens in en blijf op de hoogte.

Open nieuwsbrief aanmeldformulier