보안 컨설턴트인 플래닛 주다(Planet Zuda)는 지난 8월 10일 패럿의 AR.Drone을 해킹한 동영상을 유튜브에 올렸습니다.

이 동영상의 내용은 AR.Drone을 이륙시킨 후 오토호버링 상태에 놓고, PC로 조작하여 이 드론을 추락시키는 실험을 담고 있습니다. 비행중인 드론의 조종신호를 탈취할 수 있음을 보여준 것이죠.

이런방법으로 해킹이 가능한 드론은 AR.Drone과 비밥드론 두 가지로 확인 되었습니다. 일본 인터넷 매체인 Gigazine에 따르면, 이 드론이 해킹에 취약한 이유는 조종시 암호화 되지 않은 Wifi를 사용하기 때문이며,  SSID(서비스 세트 식별자)도 숨겨져 있지 않기 때문이라고 합니다.

같은 실험을 팬텀3에서 시도했을 때는 통하지 않았다고 하네요. 팬텀 3는 Wifi를 사용하지 않기 때문이지요.

패럿은 이같은 지적에 대해 아직 공식적인 입장을 밝히지 않았다고 합니다.

 

*이 기사는 페이스북 공유 또는 기사링크를 직접 게시하는 방식으로 자유롭게 공유하실 수 있습니다. 본문의 일부 또는 전체를 직접 활용(복사하여 붙여넣기 등)하려 할 때는 반드시 운영자의 허가를 받으셔야 합니다.
*기사는 매주 화,목요일에 업데이트 됩니다.
곽혜림

곽혜림

/ 드론스타팅필진
드론 신제품, 최신 트렌드를 소개하는 곽혜림입니다.
info@dronestarting.com
곽혜림