Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet App hackt Flugzeug

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
ist Sicherheitsexperte und ausgebildeter Pilot. Was dabei herauskommt, wenn man beide Bereiche miteinander verbindet und drei Jahre forscht, hat er auf der Security-Konferenz
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
in Amsterdam
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
: Bei der Analyse der im Luftverkehr üblichen Kommunikationssysteme hatte er mehrere Schwachstellen entdeckt, durch die es ihm gelang,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(PDF-Datei). Anhand dieser Erkenntnisse entwickelte Teso ein Framework samt Android-App, mit dem man Flugzeuge hacken und kontrollieren können soll.

Teso untersuchte unter anderem die Implementierung des
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(ACARS) in den
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
(FMS) verschiedener Hersteller. Über ACARS werden die FMS im Cockpit mit Daten etwa über Wetterlage oder Flugplanänderungen gefüttert. Das Protokoll soll nur mangelhaft abgesichert sein. FMS helfen dem Piloten bei der Navigation und beliefern auch den Autopiloten mit Daten.

Teso hat als Proof-of-Concept ein System aus Hard- und Software zusammengestellt, um die Kommunikation zwischen Flugzeugen und Bodenkontrollsystemen realistisch simulieren zu können. Die nötigen Komponenten echter Flugzeug-Hardware kaufte er unter anderem bei eBay und von Schrotthändlern. Über Schwachstellen konnte Teso sein selbstentwickeltes Angriffsframework namens SIMON in das FMS einschleusen. Damit kann er nach eigenen Angaben jederzeit neue Steuerbefehle an den Bordcomputer schicken. Ausgeführt werden diese allerdings nur, solange der Autopilot aktiv ist.
Der Angriff funktioniert bislang nur unter Laborbedingungen, soll sich aber prinzipiell auch auf echte Flugzeuge übertragen lassen. Die ACARS-Kommunikation mit dem Flugzeug kann laut Teso lokal über ein Software-Defined-Radio (Radio) – ein frei programmierbares Funkmodul – oder weltweit über einen der beiden großen ACARS-Provider ARINC oder SITA erfolgen. Bei den Providern müsste man allerdings erst noch ein Schlupfloch finden.
Die "PlaneSploit" genannte App hat ein paar gleichermaßen verspielte wie gefährliche Funktionen: So soll man etwa über FlightRadar ein Flugzeug in der Nähe als Angriffsziel wählen können. Die Bewegungen des Smartphones werden angeblich über das Gyrometer erfasst und in Steuersignale umgewandelt. Darüber hinaus soll man neue Wegpunkte setzen und das Flugzeug sogar über die Funktion "Visit ground" auch zum Absturz bringen können.
In einer Stellungnahme wies FMS-Hersteller Honeywell jedoch darauf hin, dass die gefundenen Sicherheitsprobleme in den eigenen Produkten sich auf PC Softwareversionen beziehen, und sich von der Implementation in der Hardware in den Flugzeugen unterscheide. Inwiefern die Probleme sich aber gegebenenfalls doch übertragen lassen würde gerade untersucht.
Laut Teso ließe sich die Software in modernen Flugzeugen relativ einfach durch ein Software-Update absichern. Bei älteren Gerätschaften, die bereits seit den 70ern im Einsatz sind, sei dies jedoch schwierig bis unmöglich.

heise.de
 
Zurück
Oben