Hugo Teso ist Sicherheitsexperte und ausgebildeter Pilot. Was dabei herauskommt, wenn man beide Bereiche miteinander verbindet und drei Jahre forscht, hat er auf der Security-Konferenz Hack in the Box in Amsterdam gezeigt: Bei der Analyse der im Luftverkehr üblichen Kommunikationssysteme hatte er mehrere Schwachstellen entdeckt, durch die es ihm gelang, die Kontrolle über seine virtuellen Flieger zu übernehmen (PDF-Datei). Anhand dieser Erkenntnisse entwickelte Teso ein Framework samt Android-App, mit dem man Flugzeuge hacken und kontrollieren können soll.
Teso untersuchte unter anderem die Implementierung des Aircraft Communications Addressing and Report Systems (ACARS) in den Flight Management Systemen (FMS) verschiedener Hersteller. Über ACARS werden die FMS im Cockpit mit Daten etwa über Wetterlage oder Flugplanänderungen gefüttert. Das Protokoll soll nur mangelhaft abgesichert sein. FMS helfen dem Piloten bei der Navigation und beliefern auch den Autopiloten mit Daten.
Teso hat als Proof-of-Concept ein System aus Hard- und Software zusammengestellt, um die Kommunikation zwischen Flugzeugen und Bodenkontrollsystemen realistisch simulieren zu können. Die nötigen Komponenten echter Flugzeug-Hardware kaufte er unter anderem bei eBay und von Schrotthändlern. Über Schwachstellen konnte Teso sein selbstentwickeltes Angriffsframework namens SIMON in das FMS einschleusen. Damit kann er nach eigenen Angaben jederzeit neue Steuerbefehle an den Bordcomputer schicken. Ausgeführt werden diese allerdings nur, solange der Autopilot aktiv ist.
Der Angriff funktioniert bislang nur unter Laborbedingungen, soll sich aber prinzipiell auch auf echte Flugzeuge übertragen lassen. Die ACARS-Kommunikation mit dem Flugzeug kann laut Teso lokal über ein Software-Defined-Radio (Radio) – ein frei programmierbares Funkmodul – oder weltweit über einen der beiden großen ACARS-Provider ARINC oder SITA erfolgen. Bei den Providern müsste man allerdings erst noch ein Schlupfloch finden.
Die "PlaneSploit" genannte App hat ein paar gleichermaßen verspielte wie gefährliche Funktionen: So soll man etwa über FlightRadar ein Flugzeug in der Nähe als Angriffsziel wählen können. Die Bewegungen des Smartphones werden angeblich über das Gyrometer erfasst und in Steuersignale umgewandelt. Darüber hinaus soll man neue Wegpunkte setzen und das Flugzeug sogar über die Funktion "Visit ground" auch zum Absturz bringen können.
In einer Stellungnahme wies FMS-Hersteller Honeywell jedoch darauf hin, dass die gefundenen Sicherheitsprobleme in den eigenen Produkten sich auf PC Softwareversionen beziehen, und sich von der Implementation in der Hardware in den Flugzeugen unterscheide. Inwiefern die Probleme sich aber gegebenenfalls doch übertragen lassen würde gerade untersucht.
Laut Teso ließe sich die Software in modernen Flugzeugen relativ einfach durch ein Software-Update absichern. Bei älteren Gerätschaften, die bereits seit den 70ern im Einsatz sind, sei dies jedoch schwierig bis unmöglich.
heise.de
Teso untersuchte unter anderem die Implementierung des Aircraft Communications Addressing and Report Systems (ACARS) in den Flight Management Systemen (FMS) verschiedener Hersteller. Über ACARS werden die FMS im Cockpit mit Daten etwa über Wetterlage oder Flugplanänderungen gefüttert. Das Protokoll soll nur mangelhaft abgesichert sein. FMS helfen dem Piloten bei der Navigation und beliefern auch den Autopiloten mit Daten.
Teso hat als Proof-of-Concept ein System aus Hard- und Software zusammengestellt, um die Kommunikation zwischen Flugzeugen und Bodenkontrollsystemen realistisch simulieren zu können. Die nötigen Komponenten echter Flugzeug-Hardware kaufte er unter anderem bei eBay und von Schrotthändlern. Über Schwachstellen konnte Teso sein selbstentwickeltes Angriffsframework namens SIMON in das FMS einschleusen. Damit kann er nach eigenen Angaben jederzeit neue Steuerbefehle an den Bordcomputer schicken. Ausgeführt werden diese allerdings nur, solange der Autopilot aktiv ist.
Der Angriff funktioniert bislang nur unter Laborbedingungen, soll sich aber prinzipiell auch auf echte Flugzeuge übertragen lassen. Die ACARS-Kommunikation mit dem Flugzeug kann laut Teso lokal über ein Software-Defined-Radio (Radio) – ein frei programmierbares Funkmodul – oder weltweit über einen der beiden großen ACARS-Provider ARINC oder SITA erfolgen. Bei den Providern müsste man allerdings erst noch ein Schlupfloch finden.
Die "PlaneSploit" genannte App hat ein paar gleichermaßen verspielte wie gefährliche Funktionen: So soll man etwa über FlightRadar ein Flugzeug in der Nähe als Angriffsziel wählen können. Die Bewegungen des Smartphones werden angeblich über das Gyrometer erfasst und in Steuersignale umgewandelt. Darüber hinaus soll man neue Wegpunkte setzen und das Flugzeug sogar über die Funktion "Visit ground" auch zum Absturz bringen können.
In einer Stellungnahme wies FMS-Hersteller Honeywell jedoch darauf hin, dass die gefundenen Sicherheitsprobleme in den eigenen Produkten sich auf PC Softwareversionen beziehen, und sich von der Implementation in der Hardware in den Flugzeugen unterscheide. Inwiefern die Probleme sich aber gegebenenfalls doch übertragen lassen würde gerade untersucht.
Laut Teso ließe sich die Software in modernen Flugzeugen relativ einfach durch ein Software-Update absichern. Bei älteren Gerätschaften, die bereits seit den 70ern im Einsatz sind, sei dies jedoch schwierig bis unmöglich.
heise.de