Onderzoeker ontdekt beveiligingslek in consumentendrone
Een beveiligingsexpert heeft een backdoor ontdekt in het besturingssysteem van de populaire Parrot AR.Drone. De backdoor stelt de onderzoeker in staat om eigen code (‘Maldrone’, malware voor drone) in het besturingssysteem van de drone te injecteren. Middels Maldrone kan de controle over de drone vervolgens overgenomen worden.
In onderstaande video wordt de werking van de exploit getoond. Op afstand kan een hacker de controle over de AR.Drone overnemen, de drone malware uploaden en de auto pilot uitschakelen. Vervolgens heeft de hacker volledige controle over de drivers en sensoren van de drone. De backdoor overleeft zelfs een reset van de drone.
Volgens de onderzoeker kan de malware in theorie ook geschikt gemaakt worden om de controle over andere typen drones over te nemen. Dat is goed nieuws voor veiligheidsdiensten: momenteel wordt er door diverse partijen naarstig gezocht naar oplossingen om potentieel gevaarlijke drones in de lucht onschadelijk te maken. Daarbij wordt er zelfs gedacht aan interceptie-drones, die andere drones in de lucht kunnen onderscheppen.
Maar wellicht is een oplossing waarbij op afstand de controle overgenomen kan worden veel goedkoper en effectiever. Dat werkt natuurlijk alleen als de drone inderdaad op afstand bestuurd wordt; een drone die autonoom een voorgeprogrammeerde route vliegt is natuurlijk lastiger op afstand te hacken.
(bron: The Hacker News)