PlaneSploit: Flugzeuge kapern per Smartphone-App

Geschrieben von

Malware und Flugzeuge kapern mit PlaneSploit

Sicherheit wird in immer mehr Bereichen eine ganz große Rolle spielen, denn in unserer technisierten Zivilisation gibt es fast keine Grenzen mehr. Für viele Dinge reicht mittlerweile ein simpler Netz-Zugang aus, da alles irgendwie und mit irgendetwas vernetzt ist. Selbst das Flugwesen strotzt nur so vor moderner Technik und diese ist per Smartphone angreifbar: Willkommen im Internet-Zeitalter.

Das kapern von Millionen von Rechnern über das Internet ist keine allzu große Kunst mehr, für solche Vorhaben gibt es hunderte Botnets bzw. vorkonfiguriert erhältliche Tools aus dubiosen Quellen. Doch trotz aller Absicherungen unserer alltäglichen Netz-Kommunikation scheitert genau das im Flugwesen, wie der Sicherheitsexperte und Hobby-Pilot Hugo Teso. Der bei dem deutschen Unternehmen n.runs tätige Teso hat eine Android-App namens PlaneSploit entwickelt, mit deren Hilfe er sich in die Steuerung bestimmter Flugzeuge einklinken und im schlimmsten Fall sogar komplett kapern könnte.

Seit etlichen Jahren wird für die Kommunikation zwischen Piloten und Bodenstationen auf die Systeme Automated Dependent Surveillance-Broadcast (ADS-B) und Aircraft Communications Addressing and Reporting System (ACARS) gesetzt. Problem der Sache ist jedoch, dass die Kommunikation über diese Systeme vollkommen unverschlüsselt abläuft und noch nicht einmal eine rudimentäre Authentifizierung besitzt. Sich in diese Kommunikation einzuklinken scheint also kein größeres Problem zu sein, sofern man sich mit den Systemen ein wenig auskennt. Wie eben Hugo Teso, dessen gezeigter Proof-of-Concept-Angriff mit bei eBay erworbener Hardware zur Piloten-Schulung für Aufsehen gesorgt hat.

Der (erfolgreiche) Angriff selbst besteht aus mehreren Stufen. So erlaubt PlaneSploit die Abhörung des Funkkontakts zwischen Flugsicherung und Flugmaschinen, um individuelle Ziele heraus zu suchen. Über ein zweites Netz können dann fingierte Nachrichten über PlaneSploit an die Systeme des Flugzeugs geschickt werden, um beispielsweise das Verhalten der Piloten indirekt zu beeinflussen. Unter anderem konnte Teso erfolgreich die Übernahme einer Boeing-Maschine bei eingeschaltetem Autopilot simulieren, sowie gezielt Abstürze oder Kollisionen auslösen durch das manipulieren der Flugbahnen. Selbst das plötzliche Auslösen der Sauerstoffnotversorgung eines Flugzeuges mit herausfallenden Sauerstoffmasken war keine Hürde.

Das Ganze testete Hugo Teso freilich nicht mit echten Flugzeugen, sondern nur über Simulationsprogramme an seinem Rechner. Zudem testete er seine App in einer nach außen hin komplett geschlossenen virtuellen Umgebung, damit PlaneSploit nicht in das weltweite Netz gelangen und am Ende für tatsächliche Angriffe auf das Flugwesen missbraucht werden kann. Mit seiner Aktion wollte Teso lediglich auf die eklatanten Sicherheitsmängel der genutzten Systeme hinweisen. Die durch den Proof-of-Concept-Versuch gesammelten Erfahrungen will Hugo Teso unter anderem in die Entwicklung des ACARS-Nachfolger mit einbringen, an dessen Entwicklung Teso mit beteiligt ist. Hoffentlich wird das Hacken des neuen Systems nicht auch so einfach wie aktuell, quasi „Einfach wie der Wechsel in den Flugzeug-Modus.

[Quelle: ComputerWorld | via WinFuture, Danke für den Tipp Prolograph]

The following two tabs change content below.
Mann mit Bart und Faible für Smartphones und Tablets jeder Plattform, doch eindeutig bekennender Androidliebhaber.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*


203 Abfragen in 0,434 Sekunden