Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
13.04.13, 06:15
|
#1
|
aus aller Welt
Registriert seit: Apr 2013
Beiträge: 55
Bedankt: 97
|
Smartphone-App für "Hack" von Flugzeug-Steuerung
Zitat:
Der Sicherheitsexperte Hugo Teso hat auf der Hack in the Box 2013 Konferenz in Amsterdam eine von ihm entwickelte App für Android-Smartphones vorgestellt, mit er der theoretisch in der Lage ist, "die volle Kontrolle über ein Flugzeug zu übernehmen".
Teso, der für den deutschen Sicherheitsdienstleister n.runs tätig und selbst Pilot ist, beschäftigt sich nach eigenen Angaben seit drei Jahren mit der Sicherheitslage im Bereich des kommerziellen Flugbetriebs. Mit seiner "PlaneSploit" genannten Proof-of-Concept-Software sei es im Rahmen eines aus mehreren Stufen bestehenden Ansatzes möglich, Angriffe auf bestimmte Flugzeuge durchzuführen und in dessen Steuerung einzugreifen, berichten 'Help Net Security' und 'ComputerWorld'.
PlaneSploit ist in der Lage, den ungesicheten Funkverkehr zwischen Flugsicherung und den individuellen Flugzeugen zu nutzen, um eine bestimmte Maschine als Ziel auszuwählen. Über ein zweites Übertragungssystem kann die App dann dafür verwendet werden, manipulierte Nachrichten in die Kommunikation mit dem jeweiligen Flieger einzuschleusen, die dem Nutzer angeblich die volle Kontrolle geben oder zumindest das Verhalten der Piloten indirekt beeinflussen können.
Tesos Ansatz ist so gestaltet, dass er in einer nach außen geschlossenen virtuellen Umgebung funktioniert, die App wird also nie frei verfügbar sein, um damit möglicherweise tatsächlich echte Flugzeuge anzugreifen. Stattdessen geht es bei PlaneSploit darum, die Möglichkeit zur Ausnutzung der ungesicherten Kommunikationswege im Flugverkehr nachzuweisen.
Problematisch ist dabei vor allem, dass die beiden von Teso genutzten Systeme Automated Dependent Surveillance-Broadcast (ADS-B) und Aircraft Communications Addressing and Reporting System (ACARS) weder eine Verschlüsselung, noch eine Authentifizierung nutzen, so dass sie praktisch ungeschützt arbeiten. Dadurch lässt sich die Kommunikation leicht stören, verändern oder nachahmen, heißt es.
Der Entwickler nutzte unter anderem Hardware-Geräte, die eigentlich für die Schulung von Piloten gedacht ist, welche er zuvor über eBay erworben hatte. So verwendete er ein Flight Management System von Rockwell, das für die Verarbeitung von ADS-B und ACARS Nachrichten vorgesehen ist. Darüber hinaus nutzte er einen Radiosender und ähnliche Technik und untersuchte echte Übertragungen zwischen Flugsicherung und Flugzeugen, um Schwachstellen ausfindig zu machen. Seine daraus entwickelten Angriffsszenarien erprobte Teso allerdings anhand von Flugsimulations-Software und nicht etwa durch das Kapern echter Flugzeuge.
Unter anderem war es Teso möglich, die Steuerung von Boeing-Maschinen bei eingeschaltetem Autopiloten zu beeinflussen. Auch die Auslösung von Abstürzen oder Kollisionen sei möglich, indem die Flugbahnen von zwei Maschinen entsprechend modifiziert werden. Selbst das Auslösen der Sauerstoffnotversorgung inklusive des herunterfallens der Sauerstoffmasken sei problemlos umsetzbar, heißt es. Der Sicherheitsspezialist will seine Erfahrungen mit den Schwachstellen der aktuellen Systeme für einen guten Zweck nutzen: er ist an der Entwicklung des mit Verschlüsselung arbeitenden ACARS-Nachfolgers beteiligt, der im Lauf der nächsten 20 Jahre schrittweise eingeführt wird.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 15:00 Uhr.
().
|