Plötzlich und unerwartet hab ich ein kleines Spielzeug geschenkt bekommen, eine Jumping Sumo Drone aus dem Hause Parrot. Natürlich ist sie wie jedes Spielzeug nur ein Spielzeug, und wird vom Hersteller und vom Nutzer so behandelt. Das Gerät erstellt einen kleinen WLAN AP auf den man sich mit seinem Handy verbinden und über eine Anwendung für Android und iOS das ganze Steuern kann. Möchte man einen Laptop nutzen gibt es keine offizielle Lösung, dafür aber ein schönes Projekt auf github Namens libsumo (-> https://github.com/iloreen/libsumo).
Natürlich gibt es genauso keine Option die Verbindung in irgendeiner Weise zu verschlüsseln. Alles was ich dafür gefunden habe sind ein paar Threads im Parrot Forum wo sich vereinzelt jemand aufgeregt hat, aber auch nur ignoriert wurde. Weiter gibt es noch diverse Software welche diese Geräte Kapern kann, eben weil das WLAN unverschlüsselt ist (-> https://github.com/samyk/skyjack). Alles was Parrot an Sicherheit anzubieten hat ist eine whitelist für MAC Adressen (via iptables) … .
Da auf dem Gerät glücklicherweise ein kleines Linux läuft und einen Telnet Server aktiv hat, kann man problemlos darauf verbinden und nach ein paar Stunden rätseln und ein bisschen Hilfe von Armin (eigentlich hat er die ganze Arbeit gemacht) erstellt dieses Spielzeug nun einen WPA2 verschlüsselten AP. Ein wenig erschreckend ist jedoch, das es so einfach ist, das man sich fragen muss wieso der Hersteller so etwas nicht benutzt, oder zumindest als Option anbietet (-> weil es Spielzeug ist).