004.62 Kommunikationsprotokoll
In dieser Masterarbeit wurde untersucht, inwieweit sich die Drohnenmodelle Parrot ANAFI und Reely Gravitii, die beide das Protokoll MAVLink verwenden, manipulieren oder übernehmen lassen. Es wurden Sicherheitslücken sowohl im Protokoll “MAVLink” als auch in der genutzten Hard- und Software beider Drohnen untersucht und gefunden. Portscans und Netzwerkverkehrsaufzeichnungen halfen hierbei mögliche Angriffsvektoren herauszuarbeiten. Für die beiden Drohnen, die jeweils eine andere Version des Protokolls verwenden, wurde jeweils ein spezifischer Ansatz entwickelt. Diese Ansätze beinhalten unter anderem das Erstellen eigener Skripte zur Informationsgewinnung oder zum Angriff auf die Drohnen. Es konnte für die Reely Gravitii der offene Telnet- und der einfach verschlüsselte SSH-Zugang genutzt werden, um Scripte auf den Kontroller für die Drohne zu laden, wodurch fingierte Pakete an die Drohne gesendet werden konnten. Für die Parrot ANAFI konnte eine Möglichkeit über das Tool “Packet Sender” erarbeitet werden, wodurch das Senden von manipulierten Paketen an die Drohne möglich gemacht wurde. In beiden Fällen wurde gezeigt, dass die Drohnen die Sicherheitsfeatures, die MAVLink über Sequenznummern und Prüfsummen bereitstellt, nicht überprüft oder ignoriert werden. Da beide Modelle eine leicht abgewandelte Art des
Protokolls verwenden, kann nicht geklärt werden, ob das Protokoll in sich Sicherheitslücken besitzt, oder diese durch die Konfiguration der Hersteller entstanden sind. Jedoch verbleibt, dass beide Drohnen auf verschiedene Arten die selben Schwachstellen besitzen, die von Angreifern ausgenutzt werden können. Bei einer Schwachstelle im MAVLink-Protokoll wären weltweit eine große Anzahl an Drohnen betroffen.
Die Aufgabe der V2X-Kommunikation ist es, zukünftig die Sicherheit und Effizienz im Straßenverkehr zu erhöhen. Das Ziel dieser Arbeit besteht darin, sicherheitsrelevante Aspekte von Car2X Protokollen zu analysieren. Grundlage bildet hier der europäischen ETSI-Standard. Da es sich bei dieser Arbeit um eine Literaturrecherche handelt, werden zu diesem Zweck die Veröffentlichungen des Standards herangezogen. Zunächst wird das Netzwerk aufgezeigt, in dem die Kommunikation zwischen den Fahrzeugen und der Infrastruktur stattfindet. Anschließend werden wichtige Protokolle analysiert und verschiedene Angriffspunkte untersucht. Die verschiedenen Angriffe werden mit anderen Forschungsarbeiten verglichen und analysiert. In dieser Arbeit wurde festgestellt, dass trotz spezieller Sicherheitsvorkehrungen, Angriffe auf das Netzwerk und die Protokolle möglich sind.