Roonster
Fluglehrer
Auf PC-World und anderen IT Seiten ist ein Bericht zur Übernahme und "Fernsteuern" von Flugzeugen erschienen.
Auf der HITB (Hack in the Box) Konferenz in Amsterdam, stellte der Sicherheitsberater Hugo Teso, selbst Inhaber einer CPL, seine Untersuchungsergebnisse zum Hackerangriff auf Flugzeuge vor. Teso hat 3 Jahre lang die Sicherheit von Avionic-Systemen untersucht. Dabei hat er festgestellt, dass die Systeme ADS-B (automatic dependent surveillance-broadcast) und ACARS (Aircraft Communications Addressing and Reporting System) über praktisch keinerlei Sicherheitssysteme verfügen. ADS-B und ACARS können via manipulierter Signale (Exploits) angegriffen werden und über diese so manipulierten Systeme können Hacker Zugriff auf weitere Systeme im Flugzeug gelangen. Teso erwähnt in dem Bericht sowohl das FMS und den Flugplan.
Money Quote:
Bei der Gelegenheit hat er gleich noch eine Android-App vorgestellt:
Das Einzige, was mich zumindest etwas beruhigt ist die Aussage von Teso, dass er dies der EASA gemeldet hat und diese ihm Unterstützung in der Zusammenarbeit signalisiert hat.
Aber der Gedanke daran, dass ein Hacker (theoretisch) mit nem Android Smartphone die Kontrolle über einen A380 erlangen kann, beunruhigt mich doch schon sehr.
EDIT: Noch ein Link zu einem Bericht, bei dem man auch nen Screenshot zur Android App sieht:
http://www.techspot.com/news/52211-hacker-demonstrates-how-to-hijack-an-airplane-using-an-android-app.html#comments
Auf der HITB (Hack in the Box) Konferenz in Amsterdam, stellte der Sicherheitsberater Hugo Teso, selbst Inhaber einer CPL, seine Untersuchungsergebnisse zum Hackerangriff auf Flugzeuge vor. Teso hat 3 Jahre lang die Sicherheit von Avionic-Systemen untersucht. Dabei hat er festgestellt, dass die Systeme ADS-B (automatic dependent surveillance-broadcast) und ACARS (Aircraft Communications Addressing and Reporting System) über praktisch keinerlei Sicherheitssysteme verfügen. ADS-B und ACARS können via manipulierter Signale (Exploits) angegriffen werden und über diese so manipulierten Systeme können Hacker Zugriff auf weitere Systeme im Flugzeug gelangen. Teso erwähnt in dem Bericht sowohl das FMS und den Flugplan.
Money Quote:
(Anmerkung: Das Übersetzen dieses Exploits von der x86 Architektur auf andere Systeme (z.B. RISC, ARM) ist kein Hexenwerk.)Teso created a post-exploitation agent dubbed SIMON that can run on a compromised FMS and can be used to make flight plan changes or execute various commands remotely. SIMON was specifically designed for the x86 architecture so that it can only be used in the test lab against virtual airplanes and not against flight management systems on real aircraft that use different architectures.
Bei der Gelegenheit hat er gleich noch eine Android-App vorgestellt:
Bei all der IT an Bord eines modernen Flugzeuges hab ich mir schon länger die Frage gestellt, wann es denn den Hackern gelingt in die BordIT eines Fliegers zu gelangen.The researcher also created an Android app called PlaneSploit that can automate an entire attack, from discovering targets using Flightradar24 to exploiting vulnerabilities in their FMS, installing SIMON and then performing various actions, like modifying the flight plan.
Das Einzige, was mich zumindest etwas beruhigt ist die Aussage von Teso, dass er dies der EASA gemeldet hat und diese ihm Unterstützung in der Zusammenarbeit signalisiert hat.
Aber der Gedanke daran, dass ein Hacker (theoretisch) mit nem Android Smartphone die Kontrolle über einen A380 erlangen kann, beunruhigt mich doch schon sehr.
EDIT: Noch ein Link zu einem Bericht, bei dem man auch nen Screenshot zur Android App sieht:
http://www.techspot.com/news/52211-hacker-demonstrates-how-to-hijack-an-airplane-using-an-android-app.html#comments
Zuletzt bearbeitet: