Roger L Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Haut mich nicht für den Titel - denn dieser steht so 1:1 in einem Artikel von Henning Steier bei der NZZ: Auszug: Autopilot von Android-Handy attackiert Sicherheitsexperte Hugo Teso hat auf Mängel in Steuerungssystemen für Flugzeuge hingewiesen, die sich per Android-App ausnutzen lassen sollen. hes. Sicherheitsexperte Hugo Teso hat in seiner Präsentation an der Konferenz Hack In The Box in Amsterdam vor Mängeln in Software von Honeywell, Thales and Rockwell Collins gewarnt. Mit einem Android-Smartphone soll man beispielsweise Änderungen der Flughöhe oder -richtung ans System übermitteln können. Teso, selbst Pilot, hat dazu Code namens SIMON, und eine Android-App namens PlaneSploit geschrieben. http://www.nzz.ch/aktuell/digital/hugo-teso-simon-planesploit-1.18062216 Was haltet ihr von diesem Artikel? Als PPL-er, der noch nie ein ACARS von nahem gesehen hat, fällt es mir schwer einzuschätzen wie gravierend diese Meldung ist. Roger Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stephan Ricci Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Schlimm! Dann nützen ja die verrigelten Türen zum Cockpit auch nichts mehr. Da gibts nur eins: Absolutes Handy Verbot von Gate bis Gate, und strikte Kontrolle, saftige Bussen und beschlagnahmung des Handy`s durch die Polizei! Und nicht so wie jetzt, dass schon im Anflug die Handys ertönen mit SMS Sound, und niemand sagt etwas! Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
CPL-IR Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Also ich kann das nicht glauben... . Was bitte hat ein ACARS mit der Steuerung des AP zu tun? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
IFixPlanes Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 ...Was haltet ihr von diesem Artikel?... Das Ganze Szenario ist aber nur an einem teils virtuellen System probiert worden. Z.B. musste als FMS Ersatz der "Rockwell Collins FMS desktop trainer (DTT)" herhalten. Die Erklärung "Our solution uses the same software that is used by the actual Rockwell Collins FMS" genügt wohl, um es damit einem richtigen Flieger gleich zu tun. :001: INFO-PDF Ich halte es in nicht für möglich das auch im realen Flugzeug funktioniert.... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Normalerweise wird Avionik im Flugzeug strengen Tests unterzogen, und der gesamte Softwareentwicklungsprozess ist mit strengen Auflagen und strikter Überwachung gekoppelt. Aber am Ende sind es alles nur Menschen, technisch ist mit Computern praktisch alles möglich, wer schlau genug ist und genug Detailwissen besitzt kann sich überall reinhacken. Auch in der Computertechnik wird nur mit Wasser gekocht, und jeder Algorithmus der auf öffentlich zugänglichen Strategien beruht (z.B. Verschlüsselungssoftware) kann auch geknackt werden. Oft wird dabei darauf vertraut, das die zum Knacken notwendige Rechenleistung schlicht nicht existiert, diese Annahme kann aber 10 Jahre später schon falsch sein, und Avioniksysteme sind oft noch älter. Es gibt Avioniksysteme in die man sich zu Wartungszwecken per bluetooth einloggen kann, normalerweise stellt die Software vollständig sicher das dies wirklich nur geschehen kann, solange das Flugzeug im Wartungsmodus ist. Im Flug ist es damit unmöglich. Aber jedes System das technisch dafür ausgelegt ist, ein Softwareupdate zu empfangen (und das ist praktisch immer der Fall) kann auch von einem hinreichend cleveren Hacker mit hinreichender krimineller Energie geknackt werden. Nur wenn die Software vollständig auf einem ROM Chip gespeichert ist, und nur durch Aufschrauben und Austauschen geändert werden kann, dann ist wenig zu machen. Gibt es eine Möglichkeit von aussen die Software zu ändern, dann kann es auch jemandem unbefugten gelingen. Wenn zudem eine Datenübermittlung nach aussen geplant stattfindet (z.B. bei ADS-B und ACARS) dann kann man natürlich jeden Kommunikationspartner auch vortäuschen, wenn man über genug Insiderwissen verfügt. Und wenn ich ein System habe, das dafür gemacht ist mir elektronisch meine Flughöhe zuzuweisen, dann kann ich mich da natürlich einklinken. Da diese Datenübermittlung von jedermann abgefangen und analysiert werden kann, kann man mit den entsprechenden Kenntnissen auch deren Codierung entschlüsseln. Jeder der schonmal einen Hardwaretreiber für ein Gerät geschrieben hat (das der Hersteller nicht, oder nicht vollständig dokumentiert hat) indem er den Datenverkehr in eine Datei umgeleitet und analysiert hat, weiss wovon ich rede. Oft sind Kommunikationsprotokolle aus Geschwindigkeits- oder Kostengründen sehr einfach gehalten und schnell verstanden. Ob es nun dazu ein Android Handy und eine App braucht ist wohl eher eine moderne Nebensächlichkeit. Als jemand der noch fliessend Z80 und 6502 gesprochen hat (achja, das waren Zeiten :rolleyes:) brauche ich theoretisch weder Handy noch Betriebssystem noch Software dazu. Das macht es vermulich nur einfacher und unauffälliger. Alles was ich brauche ist eine Hardware die in der Lage ist kompatibel zur Avionik Daten zu senden und zu empfangen. Aber warum sollte es sich jemand so schwer machen ? Wie man sieht kommt man doch problemlos ins Cockpit. Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Roger L Geschrieben 11. April 2013 Autor Teilen Geschrieben 11. April 2013 Aber mal ganz konkret gefragt: Wie soll sich denn das Android Device mit den Systemen im Flugzeug verbinden? Ich nehme nicht an, dass das ein "offenes WLAN" ist... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Danix Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Ich glaube, hier werden ein paar Tatsachen aus Unwissenheit (vor allem bei der NZZ) vermischt. Man kann sich nicht in einen Autopilot reinhacken. Oder zumindest nicht mit konventionellen Mitteln. Was der liebe Hacker gemacht hat ist wohl eine CPDLC-Nachricht ins Cockpit geschickt. Darauf können die Piloten dann reagieren und die Anweisung direkt dem "Autopiloten" (FMS) weitergeben. Dies ist potentiell gefährlich, denn dadurch entsteht ein Chaos im Luftraum. Ein Controller wird jedoch sofort eingreifen, wenn er es realisiert, über standardmässige Frequenzen. Über dem Atlantik ist das nicht möglich. Die Piloten bestätigen jedoch die Anweisung immer. Spätestens dann müsste es dem Controller auffallen. Grundsätzlich gab es immer Gefahren der Elektronikstörung in der Luftfahrt - und die hartnäckigste ist ja dass Handies "stören". Das taten sie wahrscheinlich in der letzten Generation von elektromechanischen Cockpits, also so Ära B737Classic/MD80. Es konnte jedoch nicht verlässlich nachgewiesen werden. Dani Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Danix Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Witzig am Bericht ist ja auch, dass so prominent erwähnt wird, dass es sich um ein Android-Handy gehandelt hatte. Journalistisch korrekt wäre gewesen, wenn es als Smartphone bezeichnet worden wäre, weil Markennennungen kommen sonst in Zeitungen nicht vor (Schleichwerbung). Natürlich wird man solche Anwendungen eher auf einem Android-Betriebssystem programmieren und nicht mit einem Spielzeug wie einem iPhone. Durch die spezielle Markennennung wird aber meiner Meinung unterschwellig die Marke als "gefährlich" oder potentiell störungsgefährdet bezeichnet. Logisch, der Schreiber hat wahrscheinlich ein iPhone. :005: Dani Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mike Rider Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Die Präsentation von Hugo Teso die er an der HITB Konferenz gezeigt hat, ist online abrufbar und sollte etwas mehr Licht ins technische Dunkel bringen: http://conference.hitb.org/hitbsecconf2013ams/materials/D1T1%20-%20Hugo%20Teso%20-%20Aircraft%20Hacking%20-%20Practical%20Aero%20Series.pdf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Roger L Geschrieben 11. April 2013 Autor Teilen Geschrieben 11. April 2013 Logisch, der Schreiber hat wahrscheinlich ein iPhone. :005: Dani Das kann ich mit an Sicherheit grenzender Wahrscheinlichkeit ausschliessen ;). Es hat wohl eher damit zu tun, dass Android eine offenere Plattform für solche Spielereien ist, im Gegensatz zu iOS. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
IFixPlanes Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Die Präsentation von Hugo Teso die er an der HITB Konferenz gezeigt hat, ist online abrufbar und sollte etwas mehr Licht ins technische Dunkel bringen: http://conference.hitb.org/hitbsecconf2013ams/materials/D1T1%20-%20Hugo%20Teso%20-%20Aircraft%20Hacking%20-%20Practical%20Aero%20Series.pdf Ich scheine auf deiner "Ignore-Liste" zu stehen. ...INFO-PDF .... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mike Rider Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 Ups, sorry... Hab deinen Link tatsächlich übersehen :o:006: Nix für Ungut:005: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Danix Geschrieben 11. April 2013 Teilen Geschrieben 11. April 2013 ich hab's auch nicht gesehen. Wenn es rot ist erkennt man es nicht als Link. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Chipart Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Die Nachricht ist so langweilig, wie das Testbild im Fernsehen (gibt es das eigentlich noch)? Es ist seit Jahrzehnten möglich, mit einem für kleines Geld selbst gebastelten Sender (oder, wenn man "Nobel-Hacker ist" mit einem ICOM für gut 100 EUR) an jedes beliebige Flugzeug das man gerade sieht eine falsche Nachricht, Freigabe, ... zu schicken. Mehr macht die hier zitierte "Hacker" auch nicht. Das ist nur deswegen der Presse eine Nachricht wert, weil "Hacker", "Andoird-Handy",... eben gerade cool ist. Florian Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
flowmotion Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 (bearbeitet) . Bearbeitet 2. Oktober 2019 von flowmotion Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
consti Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Jep, dann können Piloten auch mal in der ersten Klasse fliegen xDDD :009: Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
P-Widmer Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Die Nachricht ist so langweilig, wie das Testbild im Fernsehen (gibt es das eigentlich noch)? Es ist seit Jahrzehnten möglich, mit einem für kleines Geld selbst gebastelten Sender (oder, wenn man "Nobel-Hacker ist" mit einem ICOM für gut 100 EUR) an jedes beliebige Flugzeug das man gerade sieht eine falsche Nachricht, Freigabe, ... zu schicken. Mehr macht die hier zitierte "Hacker" auch nicht. Das ist nur deswegen der Presse eine Nachricht wert, weil "Hacker", "Andoird-Handy",... eben gerade cool ist. Florian Ich denke, die Aviatikindustrie sollte solche Tests schon ernst nehmen. insbesondere wenn man bedenkt, dass solche Uebermittlungen auch tausenfach, wie Spam, abgesetzt werden könnten. Wie reagieren die Empfänger darauf? Sind sie auf solche Spammeldungen überhaupt gewappnet oder Buffer overflow und der Zugriff ist offen? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Natürlich wird man solche Anwendungen eher auf einem Android-Betriebssystem programmieren und nicht mit einem Spielzeug wie einem iPhone. Klar, weil auf dem 'Spielzeug' eben nicht hinter jeder App eine Malware lauert. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
consti Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Popcorn steht bereit... :D Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
JMLAB Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 ... und nicht mit einem Spielzeug wie einem iPhone . ... auf was stützt Du Deine These, dass iPhone ein Spielzeug ist, das würde mich aus einer sachlich technischen Sicht sehr interessieren. Gruss Robert . Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 im Cockpit sitzen und den Flieger via App steuren. Keinen Finger mehr am MCP oder FMS ruehren, via Inflight Wifi verbunden und nebenbei a bissl Facebooken, Skypen, etc.da gibt es doch diesen wundervollen Song Tweeting on a Jetplane :D Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
F-LSZH Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Normalerweise wird Avionik im Flugzeug strengen Tests unterzogen, und der gesamte Softwareentwicklungsprozess ist mit strengen Auflagen und strikter Überwachung gekoppelt. Das zeigt, wie wenig die aviatischen Zertifizierungsprozesse für die IT-bezogenen Fragen in der Luftfahrt taugen. Denn die gehackten Systeme tun alle genau das, wofür sie spezifiziert sind; es wurde gar keine Schwachstelle in der Implementierung ausgenutzt, weil schon das Design von ACARS und ADS-B ungeeignet für ihre jetzige Nutzung ist. Auch in der Computertechnik wird nur mit Wasser gekocht, und jeder Algorithmus der auf öffentlich zugänglichen Strategien beruht (z.B. Verschlüsselungssoftware) kann auch geknackt werden. Dem möchte ich mal widersprechen. Generell sind öffentlich zugängliche Kryptoalgorithmen nicht unsicherer als solche, deren Code geheim gehalten wird. Denn ihre Funktion basiert auf der Geheimhaltung der Schlüssel und nicht des Algorithmus. Jedes Verfahren, dessen Sicherheit nur auf der Geheimhaltung des Algorithmus basiert, fällt in die Kategorie "Security by Obscurity" und ist meist schnell geknackt. Allgemein gefällt mir der Fatalismus nicht, der aus Deinem Post spricht, denn es existieren durchaus Möglichkeiten, solche Angriffe wirksam zu verhindern, die dem Stand der Wissenschaft in der Informatik entsprechen. Ciao Friedrich Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Allgemein gefällt mir der Fatalismus nicht, der aus Deinem Post spricht, denn es existieren durchaus Möglichkeiten, solche Angriffe wirksam zu verhindern, die dem Stand der Wissenschaft in der Informatik entsprechen.Das Problem ist, das was heute in ein Flugzeug eingebaut wird in 10 Jahren überhaupt nicht mehr dem Stand der Wissenschaft in der Informatik entspricht, und trotzdem noch weitere 20 fliegen wird. Vor 18 Jahren war Windows 95 Stand der Technik, würdest du damit heute noch im Netz surfen? Hat umgekehrt heute noch irgendwer Angst vor Michelangelo? *Genau das aber passiert in der Luftfahrt, die Technologie ist u.U. Jahrzehnte älter als die Hacker von heute. Was vor 10 Jahren noch als sichere Verschlüsselung galt, kann man heute mit der Rechenleistung eines Handys in Minuten knacken. Gruß Ralf * das war in den 80ern mal der Horrorvirus auf Dosrechnern schlechthin, der ganze Festplatten löschenen konnte... Die ganzen 16 MB ! Ist mit dem Tod des Wirtes (Diskette) ausgestorben. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
stefanw Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 ... auf was stützt Du Deine These, dass iPhone ein Spielzeug ist, das würde mich aus einer sachlich technischen Sicht sehr interessieren. Auf nichts. Glaubenskrieg. Weshalb man auf iOS mit C/C++/Objective-C und einem BSD-Netzwerk-Stack so etwas nicht machen könnte, auf Android mit Java aber schon, das kann man sachlich nicht erklären... :005: :008: Ist aber für das Thema an sich auch nicht relevant. Theoretisch könnte man das wohl auch mit einer Swisscom-TV Box machen oder mit einer Mikrowelle mit Netzwerkanschluss ;) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Urs Wildermuth Geschrieben 12. April 2013 Teilen Geschrieben 12. April 2013 Irgendwie wieder mal ein Versuch eines "Forschers" sich wichtig zu machen und als "Sicherheitsberater" abzuzocken. Irgenwie erinnert mich das an den alten Witz... Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.