Der Professor untersucht die Schwächen von Drohnen, Störsender sind am effektivsten

Derzeit schwirren mehr als 500.000 Drohnen über den Vereinigten Staaten, und bis 2030 wird es voraussichtlich mehr als 7 Millionen Drohnen geben. Eine Studie der Johns Hopkins University hat die Schwächen von Amateurdrohnen aufgezeigt.
Professor Lanier Watkins, Teamleiter und Cybersicherheitsforscher an der Johns Hopkins University School of Engineering, hat seine Masterstudentin mit dieser Position beauftragt. Das Team fand drei Möglichkeiten, die Aktivitäten von Luftdrohnen nur mit Laptops zu stören und sie zu Landen oder Abstürzen zu zwingen. Es ist wie mit einem WLAN Störsender.

Wifi2.4G/5.8G Störsender
Leider sind diese Hacking-Methoden nicht auf Amateure beschränkt. Auch viele kommerzielle Drohnen sind mit denselben Schwachstellen konfrontiert, wie z. B. landwirtschaftliche Drohnen, Polizeidrohnen, kommerzielle Drohnen (Amazon, Lieferdienste), Luftaufnahmen und Videodrohnen.
In der Eile, so viele Drohnen wie möglich zu produzieren und zu verkaufen, betrachten Hersteller Sicherheitsfragen normalerweise als letztes. Daher kann diese Art von Drohne leicht gehackt und zur Überwachung von Personal und als Träger für fliegende Bomben verwendet werden.

5g Signal Störsender
Hier sind die 3 Methoden, die in der Forschung der Johns Hopkins University verwendet wurden:
1-DOS-Hacking
Das Team sendete in sehr kurzen Abständen 1.000 drahtlose Verbindungsanfragen, was dazu führte, dass die Zentraleinheit des UAV überlastet und abgeschaltet wurde. Dabei handelt es sich um eine bekannte und bekannte Form des Cyberangriffs namens DOS (Denial of Service), die erfolgreich bei GPS Störsender eingesetzt wird. Sobald dies unter Verwendung mehrerer Quellen erfolgt, wird es DDOS (Distributed Denial of Service) genannt. Nach dem erwähnten DOS-Angriff musste die Drohne sofort landen.
Hackerangriff 2 Paketangriff
Ein Datenpaket ist ein Satz digitaler Daten, die in einer bestimmten Reihenfolge im Laufe der Zeit gesendet werden. Wenn eine Person ein sehr großes Paket sendet, das die Kapazität des Empfängers überschreitet, kann dies zu einer Überlastung führen. Genau dies geschah, als zum zweiten Mal in den Test der Johns Hopkins University eingebrochen wurde – diesmal stürzte die Drohne ab.
Diesmal schickte das Team direkt ein gefälschtes Strompaket an die UAV-Bodenkontrolleinheit. Der Schlüssel besteht darin, die Steuereinheit davon zu überzeugen, dass sie Befehle von der Drohne selbst erhält, auch wenn es sich tatsächlich um gefälschte Daten handelt. Dem Team gelang es, das Steuergerät davon zu überzeugen, dies zu „glauben“, wodurch die eigentliche Verbindung zur Drohne getrennt wurde. Der Piratenangriff führte zu einer Notlandung der Drohne.
Eine fortschrittlichere und ausgefeiltere Hacking-Methode ist die Verwendung von Wave-Jammern. Absichtliche Signale (wie sie verwendet werden, um Störungen von Mobiltelefonsignalen in Schulen und öffentlichen Plätzen zu unterbrechen und zu verhindern). Diese Methode gehört im Allgemeinen zum Unternehmens- und Militärbereich und kann nicht von Einzelpersonen verwendet werden.
Aus Gründen der Vertraulichkeit und aus kommerziellen, kommerziellen, militärischen und Sicherheitsgründen betonen diese natürlich alle Ergebnisse. Es ist davon auszugehen, dass Militärdrohnen stärker und immun gegen solche Cyberangriffe sind, aber dies bleibt abzuwarten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert