Eine Gruppe von IT-Sicherheitsforschern der Ruhr-Universität Bochum haben im Rahmen des Network and Distributed System Security Symposium ihre Erkenntnisse zur Untersuchung von DJI Drohnen veröffentlicht. Insgesamt sechzehn Sicherheitslücken wurden identifiziert. Einige davon können die Drohnen zum Abstürzen bringen.
Moderne Kameradrohnen sind komplexe Produkte, die durch ihr hohes Funktionsspektrum auf vielen tausenden Zeilen Softwarecode basieren. Einige Funktionen sind dabei absolut kritisch, da sie direkt für die Steuerung des UAVs in der Luft verantwortlich sind. Andere Funktionen dienen der allgemeinen Sicherheit und Identifizierung bestimmter Fluggeräte.
Forschende der Ruhr-Universität Bochum haben sich jetzt vier verschiedenen Drohnenmodellen des Herstellers DJI gewidmet und im Rahmen ihrer Untersuchungen mehr als ein Dutzend Sicherheitslücken gefunden.
Sicherheitslücken: Von DJI Mini 2 bis DJI Mavic 3
Entdeckt wurden die Schwachstellen von einem Team am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum. Diese haben ihre Ergebnisse vor wenigen Tagen auf dem Network and Distributed System Security Symposium (NDSS) in San Diego (USA) erstmals öffentlich einem breiteren Publikum zugänglich gemacht.

Untersucht wurden dabei die vier Drohnen DJI Mini 2 (zum Testbericht), DJI Mavic Air 2 (zum Testbericht), DJI Mavic 2 Pro / Zoom und später auch die Mavic 3 (zum Testbericht).
Da der Softwarecode der Firmware den Forschern für keine der Drohnen vorlag, bemühte das Team eine Methode, die in Fachkreisen als Fuzzing oder Fuzz-Test bekannt ist. Es handelt sich dabei um ein Tool, das zu den Robustheitstests in der Programmierung gehört. Im Grunde wird eine Softwareschnittstelle dabei mit zufälligen Dateneingaben geflutet und das Verhalten beobachtet. Ziel ist es, die getestet Software damit auf Fehler oder Abstürze zu testen und die Inputs, die zu den entsprechenden Fehlern geführt haben, korrekt abzufangen.
Zur Kommunikation mit den Drohnen wurde dazu ein eigenes Fuzzing-Tool (auch Fuzzer genannt) entwickelt, das Pakete im DUML-Format (DJI Unified Markup Language) an das UAV schickt. Erstaunlicherweise sind die meisten der gefundenen Sicherheitslücken dabei prinzipiell auch über den Controller als Mittelsmann via Funk erreichbar. Ein Angreifer bräuchte damit nur noch Zugriff auf ein kompromittiertes Smartphone, mit dem die Drohne gesteuert wird, nicht mehr jedoch Zugriff auf die Drohne selbst.
Provozierter Absturz und Faken der Seriennummer möglich
Das ist insofern kritisch, als einige der Schwachstellen zu einem kompletten Absturz der Software und damit auch dem Crash der fliegenden Drohne geführt haben.
Insgesamt wurden sechzehn Schwachstellen identifiziert, die jedoch nicht alle als schwerwiegend einzustufen sind. Besonders kritisch ist jedoch, dass es den Forschern mit ihrer Methode gelang, die Seriennummer der Drohne zu verändern oder sogar die Rechte so erweitern, dass gesperrte Geozonen des Geofencing ausgehebelt werden konnten. Diese vier kritischen Fehler wurden in der Mini 2, Mavic Air 2 und Mavic 3 gefunden. Die Mavic 2 Pro kommt in den meisten Angriffsszenarien offenbar „am besten“ davon.
Folgende Firmware-Versionen wurden für die Fuzzing-Untersuchung verwendet:
- Mavic Air 2: v01.01.0610
- DJI Mini 2: v01.03.0000
- Mavic 2 Pro / Zoom: v01.00.0770
- Mavic 3: Nicht Teil der initialen Untersuchung.
Später wurde verifiziert, dass prinzipiell die gleichen Lücken in der zum Zeitpunkt der Fertigstellung des zugehörigen Papers verfügbaren neueren Firmware-Versionen weiterhin vorhanden waren (M2P: v01.00.0770, M3: v01.00.0600, MA2: v01.01.0920 und Mini 2: v01.05.0000).
Da die Wissenschaftler im Rahmen des Responsible Disclosure Verfahrens die Informationen vor der Veröffentlichung auf der NDSS-Konferenz an DJI kommunizierten, wurden die Sicherheitslücken mittlerweile offenbar von dem Drohnenhersteller behoben.
Quelle: Horst-Görtz-Institut für IT-Sicherheit / Ruhr-Universität Bochum