1750577

Hack In The Box

Verkehrsflugzeug mit Android-Phone gehackt

11.04.2013 | 14:42 Uhr |

Ein Sicherheitsforscher und Pilot hat auf einer Konferenz demonstriert, dass er mit einem Smartphone ein Passagierflugzeug unter seine Kontrolle bringen könnte. Dazu hat er eine spezielle App entwickelt.

Auf der Sicherheitskonferenz Hack in the Box in Amsterdam hat Hugo Teso, Berater beim deutschen Sicherheitsunternehmen n.runs, in dieser Woche gezeigt, wie wenig die Systeme moderner Verkehrsflugzeuge auf IT-Sicherheit ausgelegt sind. Teso ist selbst Pilot und hat drei Jahre damit verbracht Angriffsmöglichkeiten auf die Bordsysteme zu erkunden. Dazu hat er gebrauchte Hard- und Software gekauft und nach den Schwachstellen gesucht – und sie gefunden.

So hat Teso festgestellt, dass die Systeme ADS-B (Automatic Dependent Surveillance-Broadcast) und ACARS (Aircraft Communications Addressing and Reporting System) gänzlich ungesichert sind: keine Verschlüsselung, keine Authentifizierung. ADS-B meldet die Position und Geschwindigkeit des Flugzeugs an die Leitstelle am Boden. ACARS dient dem Austausch von Nachrichten zwischen Flugzeug und Bodenleitstelle. Die Angriffsmöglichkeiten reichen vom Abhören bis zur Störung und Manipulation.

Auf diesem Weg kann der Angreifer das FMS (Flight Management System) manipulieren. Teso hat in seinem Vortrag "Aircraft Hacking: Practical Aero Series" an einem virtuellen Flugzeug demonstriert, dass man das FMS mit Falschinformationen füttern und so Kurs und Geschwindigkeit manipulieren kann.

Letztlich könnte man das Flugzeug auch zum Absturz bringen. Voraussetzung ist, dass die Maschine mit Autopilot fliegt. Doch da moderne Flugzeuge meist keine klassischen Instrumente mehr haben, sondern nur noch Computer-Bildschirme, sind die Informationen, die den Piloten darauf präsentiert werden, ebenfalls manipulierbar.

Hugo Teso hat einen Angriffsbaukasten namens SIMON entwickelt sowie eine Android-App, die er PlaneSploit nennt. Seine Hack-Versuche hat Teso nicht in der Luft, sondern am Boden, im Labor durchgeführt. Den Angriffs-Code und die Details seiner Befunde will er aus nahe liegenden Gründen nicht veröffentlichen. Teso arbeitet an einer neuen ACARS-Generation, die verschlüsselt kommunizieren soll. Es kann allerdings noch Jahrzehnte dauern, bis sie allgemein im Einsatz sein wird. Seine Zuhörer dürften mit einem mulmigen Gefühl nach Hause fliegen.

0 Kommentare zu diesem Artikel
1750577