"PlaneSploit": Android-App übernimmt Kontrolle über Flugzeug

12. April 2013, 09:12
139 Postings

Framework "SIMON" schleust sich in Flugmanagementsysteme ein - Übertragungsprotokoll anfällig

Interessantes wurde dieser Tage auf der "Hack in the Box"-Konferenz zur Sicherheit von Computersystemen zu Tage gefördert. Hugo Teso, seines Zeichens Spezialist in diesem Bereich, zeigte, dass die im Luftverkehr eingesetzten Flight Management Systeme längst nicht sicher gegen virtuelle Attacken sind.

Fehlerhaftes Kommunikationsprotokoll

Unter die Lupe nahm er etwa jene Teilsysteme, die im Flieger für die Abfrage verschiedener Daten – etwa Wettersituation und Echtzeitflugplan – zuständig sind. Diese sind auch wichtig für den Betrieb des Autopiloten. Teso stellte fest, dass das zur Übermittlung genutzte Protokoll Anfälligkeiten aufwies.

Anhand seiner Erkenntnisse – insgesamt dauerte seine Forschungsarbeit über drei Jahre – war er schließlich in der Lage, die technische Basis für eine Android-App zu legen. In aufwendiger Arbeit stellte er dazu, unter anderem mit echten Flugzeugbauteilen, die Kommunikation zwischen Bodenstationen und Fliegern nach, um sein Framework "SIMON" damit zu testen.

Virtueller Flieger übernommen

Das Ergebnis ist beachtlich und beunruhigend zugleich. Laut eigener Aussage, ist es möglich, SIMON in die Flugmanagementsysteme einzuschmuggeln und Befehle an den Autopiloten eines Fliegers zu übermitteln. Solange dieser also eingestellt ist, seinen Kurs automatisch zu halten, kann er mit der App "PlaneSploit" die Kontrolle an sich reißen, berichtet Heise.

Ein Feldversuch ist noch nicht unternommen worden, über einen selbst programmierten Funksender oder über einen Angriff auf die großen Flugkommunikationsbetreiber wäre eine Umsetzung im realen Flugverkehr laut Teso möglich.

Per Knopfdruck zum Absturz

PlaneSploit soll es unter anderem erlauben, die vom Beschleunigungssensor erfasste Bewegung des Smartphones auf den Flieger zu übertragen, was im Ernstfall den Passagieren einen wohl eher unruhigen Flug bescheren würde. Doch es geht drastische: Ein Feature namens "Visit ground" leitet per Knopfdruck einen Absturz ein.

Alte Flieger als potenzielle Problemkinder

Honeywell, eine jener Firmen, die Flugmanagementsysteme produzieren, hat zur Entdeckung von Teso bereits ein Statement abgegeben. Man hält fest, dass ihm der Hack auf Basis der PC-Versionen der Software gelungen ist, die Implementation in einem Flieger aber unterschiedlich erfolgt. Trotzdem wird das reale Gefahrenpotenzial geprüft.

Eventuelle Lücken dürften bei modernen Flugzeugen über eine Aktualisierung der Onboard-Software zu schließen sein. Bei Modellen, die seit mehreren Jahrzehnten im Verkehr sind, gestaltet sich dies erheblich schwieriger. (red, derStandard.at, 12.04.2013)

Update, 13.04.2013: Mittlerweile gibt es zur Entwicklung von Teso mehrere Stellungnahmen. So heißt es von Seiten der US-Luftfahrtbehörde FAA: "Dieser Hack ist keine Gefahr für die Flugsicherheit, weil er auf zertifizierter Flugzeughardware nicht funktionieren würde". Dabei bezieht man sich darauf, dass Teso einen rein virtuellen Flieger damit hijacken könnte, die von ihm dafür zusammengesammelte Hardware jedoch nicht mit jener im Echtbetrieb vergleichbar ist. Es ist, so The Atlantic Wire, zudem nicht klar, ob das von ihm verwendete Flugmanagement-System tatsächlich große Teile des Codes enthält, der bei den gängigne Systemen verwendet wird.

  • Ist das SIMON-Framework erst einmal eingeschleust, kann per App die Kontrolle über das Flugzeug übernommen werden.
    foto: ap

    Ist das SIMON-Framework erst einmal eingeschleust, kann per App die Kontrolle über das Flugzeug übernommen werden.

Share if you care.