Seit zwölf Jahren hat der deutsche IT-Sicherheitsexperte Hugo Teso den Pilotenschein. Seit elf Jahren arbeitet er in der IT-Branche. Jetzt hat er seine beiden Talente kombiniert und auf der Hacker-Konferenz "Hack in The Box" in Amsterdam die erschreckenden Ergebnisse seiner Arbeit präsentiert. Die Sicherheit der Bordcomputer von Flugzeugen sei massiv gefährdet, berichtete Teso dort bei seinem Vortrag.
Android-App ermöglicht Absturz auf Knopfdruck
Tatsächlich seien sie sogar so unsicher, dass sie mithilfe einer selbst programmierten Android-App namens "PlaneSploit" gekapert und manipuliert werden könnten. Befindet sich der Bordcomputer einer Maschine dann erst einmal unter der Kontrolle des Angreifers, so kann dieser mit dem Flugzeug im Grunde machen, was er will. Den vorgegebenen Kurs ändern, bei Erreichen der Reiseflughöhe oder eines bestimmten Gebietes das Fahrwerk ausfahren oder gar einen Absturz herbeiführen – mit der Android-App alles kein Problem.
Glücklicherweise handelt es sich bei Tesos App nur um eine Demonstration, die für den Einsatz mit echten Flugzeugen bewusst unbrauchbar gemacht wurde. Auf der Hacker-Konferenz zeigte er anhand simulierter Flugzeuge am Computer, dass seine App funktioniert. Ein paar Änderungen würden aber schon reichen, damit sie auch in der realen Welt ihren Dienst tut.
Flugzeuge entführen: Zwei unsichere Funkstandards genügen
Um ein Flugzeug zu kapern, nutzt Teso zwei unsichere Funkstandards, die im Passagierflugverkehr genutzt werden. Der "Automatic Dependent Surveillance-Broadcast" (ADS-B) sorgt dafür, dass jedes Flugzeug Informationen über seine Position, Höhe, Identifikationsnummer und andere wichtige Fakten über Funk automatisch an andere Flugzeuge und Bodenstationen sendet.
Die Technik enthält auch eine Empfangseinheit, über die der Flieger Informationen über andere Flüge, aber auch Wetterinformationen empfängt. Außerdem macht sich Teso das "Aircraft Communications Adressing and Reporting System" (ACARS) zunutze, das für die Kommunikation zwischen Flugzeugen und Tower notwendig ist.
Über ADS-B spürt die Android-App ihre Opfer auf, über ACARS spielt sie die verwendete Flugzeug-Malware namens "SIMON" auf, über die der Flieger manipuliert werden kann. Ist die Schadsoftware einmal aufgespielt, sei sie sehr gut getarnt und könne kaum entdeckt werden, berichtet das IT-Securityportal "Help Net Security".
Flugzeuge könnten schlimmstenfalls weltweit gekapert werden
Um die Flugzeuge mit dem Android-Handy zu finden und zu kapern, brauche es freilich eine starke Antenne. Alternativ sei jedoch auch denkbar, dass sich Hacker die ACARS-Infrastruktur der zwei großen Dienstleister SITA oder ARINC zunutze machen und so Flieger auf der ganzen Welt kapern.
Die einzige Möglichkeit eines Piloten, ein gekapertes Flugzeug wieder unter Kontrolle zu bringen, wäre, den Autopiloten abzuschalten und die Maschine von Hand am nächsten Flughafen zu landen. Dazu müsste der Pilot allerdings zuerst merken, dass etwas mit dem Bordcomputer nicht stimmt – und der Hacker könnte ganz bewusst Falschinformationen einblenden, um den Piloten in Sicherheit zu wiegen.
Luftfahrtbranche arbeitet an Lösung der Probleme
Teso hat seine Entdeckungen bereits an die Luftfahrtindustrie herangetragen – und lobt deren Reaktion. Während Sicherheitslücken in anderen Branchen oft dementiert und unter den Tisch gekehrt würden, sei die Luftfahrtindustrie freundlich auf ihn zugegangen und habe ihm auch Unterstützung bei seiner Forschung zugesagt, um die Bordcomputer der Flugzeuge sicherer zu machen.
Tatsächlich seien einige der ausgenutzten Sicherheitslücken sogar relativ einfach zu stopfen. Andere würden jedoch auf veralteter Technologie aus den Siebzigern basieren, die nicht so einfach mit Updates versorgt werden kann.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.