Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says

Diskutiere Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says im Luftfahrzeugtechnik u. Ausrüstung Forum im Bereich Grundlagen, Navigation u. Technik; Hallo cool, Ich bin da 100% bei Dir. Diese Artikel, und auch der Vortrag aus dem Video haben vor allem einen effekthaschenden Fokus. Wenn man...
gero

gero

Alien
Dabei seit
16.06.2003
Beiträge
7.371
Zustimmungen
15.627
Ort
München
Hallo cool,

Gero, mit "viel Computerzeugs, welches angreifbar ist" kommen wir hier nicht weiter. Das sind seitens der Hacker halt immer die holen Phrasen die immer wieder aufkommen. Am besten sind die Effekte, die sie damit generieren wollen.
Ich bin da 100% bei Dir. Diese Artikel, und auch der Vortrag aus dem Video haben vor allem einen effekthaschenden Fokus. Wenn man den ausblendet, bleibt wenig spektakuläres übrig, trotzdem sind die verbleibenden Fakten ein Nachdenken wert.

Der gute Mann hat meines Erachtesn folgendes gemacht:
- Er betrachtet das Verkehrsflugzeug erst einmal nur als Datenverarbeitungsanlage und legt die Grundsätze der Datensicherheit zu grunde
- Er analysiert, welche "Bausteine" man für einen Angriff auf diese Datenverarbeitungsanlage braucht. Ziel des Angriffs ist die Manipulation von Daten innerhalb der Anlage. Die genannten Auswirkungen (Unsinnige Steuerbewegungen, Überlastung des Piloten bei abgeschaltetem Autopilot) sind nur spektakuläre Dekoration fürs Publikum. Aus Datenverarbeitungssicht ist ein Angriff erfolgreich, wenn es gelingt, Daten unbefugt zu manipulieren. Die Folgen sind ein anderes Thama.
- Er hat die "Angriffs-Bausteine" mit richtigen oder simulierten Elementen verifiziert. Dabei hat er verschiedene Annahmen getroffen, die sicher diskussionswürdig sind. Ernsthaft prüfen sollte man das in jedem Fall.
- Er hat aus seinen Ergebnissen die Angreifbarkeit des Systems "Verkehrsflugzeug im Airlineeinsatz" geschlußfolgert. Die Schlußfolgerung ist in dieser Form natürlich viel zu plakativ.

Die Herangehensweise: "Ein Flugzeug als Datenverarbeitungsanlage" ist aus Sicherheitsaspekten meiner Meinung nach durchaus interessant. Dabei gelten zum Beispiel Grundsätze wie
* Datensparsamkeit. (Nur die Daten werden bereitgestellt, die Notwendig sind. Zugriff hat nur der, für den sie bestimmt sind) So schön, wie es ist, in FR24 alle Flugzeuge in Echtzeit mit allen möglichen Daten verfolgen zu können, aus Sicht der Datensparsamkeit unnötig und damit falsch.
* Datenschutz. Übermittelte Daten sind gegen Manipulation zu schützen. Dazu ist in der Regel einiger Aufwand zu treiben. Die nicht manipulationsgeschützte Übertragung von Daten ist ein Sicherheitsrisiko.

Also das ACARS infiltrieren und damit andere Flugpläne an das FMS schicken, dass ist bestimmt plausibel. Ich hatte in einem anderen Beitrag schon mal dargelegt, dass diese dann als alternative Flugplane dargestellt werden und manuell aktiviert werden müssen (A330/A340).
Und genau an dieser Stelle denkt der Hacker weiter. Wenn es gelingt, Daten (Flugplan, Wetter, Loadsheet, ...) im FMS zu manipulieren _und_ das FMS (wie jeder Computer dieser Welt) über Softwareschwachstellen verfügt, ist es möglich, mit dem FMS auch andere Dinge zu tun. Das erfordert Systemkenntnis und viel Aufwand. Daher sein Ausflug nach ebay, auf Schrottplätze, zu Anbietern von gebrauchter Hard- und Software. Wenn es Schwachstellen im FMS gibt (und er behauptet, welche gefunden zu haben, der Teil des Vortrages war mir leider zu oberflächlich, seine Bemerkung über die Programmiersprache ADA war auch eher ein Joke, zeigt aber, daß er weiß, wovon er redet), ist es nur eine Frage des Fleißes, dafür ein Exploit zu bauen. Die Gefahr wächst natürlich mit der Komplexität moderner Systeme.

Also TCAS selbst schickt meines Wissens keine Daten über die eigene Hardware, weil es letztendlich auch egal ist. Aber darum gehts ja nicht.
Soweit ich verstanden habe, hat er behauptet aus dem unverschlüsselten Inhalt der TCAS-Telegramme auf das System und die darunter liegende Hardware zu schließen. Ob das möglich ist, weiß ich natürlich nicht.

Manipulation ist hier rein technisch bestimmt nicht sooo schwer, aber organisatorisch eben schon, weil man sich genau in so eine Interogation hängen muss. Da die Transponderdaten auch hinsichtlich der Laufzeit ausgewertet werden, wird es also schwer, wenn man sein eigene Equipment nicht zwischen Flugzeug und ATC aufgestellt hat, weil man dann einfach ein Zeitproblem bekommt.
Da fand ich seine Aussage, daß dafür das Netz der Serviceanbieter (illegal) benutzt werden könnte ein wenig beunruhigend. Eine eigene Antenne ist (laut Vortrag) nicht erforderlich. Ob das praktisch machbar ist, kann ich nicht einschätzen.

Wie gesagt, generell stehe ich einem solchen Illegalen Zugriff auch skeptisch gegenüber und bin nicht der Meinung, dass man sowas auf die leichte Schulter nehmen sollte, aber bis dato hat halt keiner dieser "Hacker" irgendwie tatsächlich gezeigt, dass es geht und wie es geht.
Auch da bin ich wieder Deiner Meinung. Eine praktische Gefährdung gibt es wahrscheinlich zur Zeit nicht. Aber es gibt einzelne "Angriffsbausteine", die man im Auge behalten muß. Ein Hauptproblem könnte die wachsende Komplexität des "Computerzeugs" an Bord sein. Mit der Komplexität und der Vernetzung wachsen sowohl die Möglichkeiten, unerkannte Schwachstellen zu haben (für die dann jemand einen Exploit bauen könnte) und die Auswirkungen, die ein Angriff auf ein unsicheres Gerät haben kann.

In der Alltagselektronik haben wir uns an regelmäßige Updates gewöhnt. An Bord von Airbus/Boeing hoffe ich, daß das WindowsCE / Linux des Entertainmentsystems keinen Zugriff auf lebenswichtige Teile des Flugzeugs hat...

gero
 
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Eins darf ich noch dazu sagen, auch wenn ich da eher interessierter Laie als Profi bin, da es auch nicht mein "Fachgebiet" ist. Bei diesen alten Systemen (wie in einer A330/B757/...) ging es meiner Meinung nach eher selten um die Datensicherheit ansich, die entstand halt "irgendwie" dadurch, dass die Systeme recht spezifische Software wie Hardware besitzen und alte Bussysteme (Arinc429) eine direkte Point-2-Point-Verbindung zwischen den Kisten brauchen und dann eben auch nur genau diese Daten über den Bus schicken, die zwischen den zwei beiden Teilnehmer auch relevant sind. Nur als Beispiel beim FMS, wenn der FMC (also FM-Computer) mit neuer SW beschickt werden soll, dann geschieht dies über eine extra Leitung die zwischen "Dataloader" und FMC gezogen ist. Ein FMC würde gar keine Betriebssoftware auf einer anderen Leitung akzeptieren, weil er es schlicht nicht versteht. Diese "Sicherheit" rührt aber nicht aus weißer Voraussicht, sondern weil es damals halt so gemacht wurde und Stand der Dinge war.
Bei neueren Flugzeugen die über eine ausgeprägte IMA-Architektur (Integrated Modular Avionics) verfügen, bei der die Computer also zum einen über "echte" Bussysteme kommunizieren (CAN-Bus, Classic-Ethernet, Ethernet) und dabei sogar herkömmliche Protokolle nutzen, zum anderen aber auch über standardisierte Computer verfügen (es definiert sich dann über die SW welche Aufgaben sie wahrnehmen), ist eine entsprechende IT-Sicherheit natürlich extrem wichtig. Bei der B777 hat das so bissi angefangen, bei der A380 ging es dann eigentlich erstmals los (und Sicherheit war hier bereits großes Thema) und bei B787 und A350 ist das noch weit ausgeprägter.

Trotz allem wird immer noch der "alte Mist" aus den teilweise 60er verwendet. Auch wenn solche "Versuche" noch nicht wirklich einschlagen, weil irgendwie die Reichweite fehlt und bis dato ja auch noch nicht wirklich etwas passiert ist, so prangern sie zumindest das Problem an.

Es gibt übrigends ein interessanten Interview mit einem Entwickler für solche SSR-Systeme (zu dem im weitesten Sinne auch TCAS und ADS-B gehören) bei Omega-Tau. Da wird auch nur nebenbei erwähnt, dass es in dem Bereich zb. nur wenige Firmen gibt die sowas entwickeln und (wie in der Industrie manchmal üblich) ihre eigenen Standards entwickeln, die dann irgendwie von den Behörden/ect. übernommen werden.
Ist leider auf Englisch und manchmal etwas schwer zu verstehen, obwohl der Interviewpartner eigentlich gutes Englisch spricht.
266 – Secondary Surveillance Radar | omega tau science & engineering podcast
 

Unwissend

Testpilot
Dabei seit
04.08.2016
Beiträge
878
Zustimmungen
401
Ein Beispiel. der Wetterbereicht.
Der wird bei AB über Funk übertragen, vom System aufgenommen und an den Drucker des
des Flugzeugs geschickt.

Man hat sich ab den 1990 Jahren bei AB darüber Gedanken gemacht, ein Eindringen in das System " Flugzeug"
zu verhindern. Eine Firewall. Denn die Daten werden ja zum Drucker adressiert.
Was nun, wenn ich die Adresse des Autopiloten kennt und dort , wie im PC üblich , Huckepack als Virus ( Datenpaket)
mit Kurs oder Höhendaten zum Autopilot zu senden?
Fasche Geschwindigkeitssensordaten, falsche Kurs oder Höhendaten.
Theoretisch ist das jetzt schon möglich.
Und die Praxis ( PC) hat immer gezeigt, das man ein System Computer oder Netzwerk niemals 100% vor
Infektionen / Angriffen schützen kann. eine Frage der Zeit...

Hier wird auch immer von einer Überlastung der Systeme durch Anfragen gibt
Da kann ich Entwarnung zumindest für das FMS geben.
Es ist ein geschützter Datenbus, welcher, selbst wenn Anfragen von außen kommen sollten,
prioriesiert Steuerungsbefehle abarbeitet. In der sogenannten Zeitscheibe beleibt nur ein kleiner Bereich,
der solche Daten weiterleiten kann.
Es gibt viel Reserve in der Zeitscheibe. für die eigentlichen Steuern des Flugzeuges.

Es kommt wie immer, auf die Überwachung der Systeme durch die Piloten an.
Theam: Was macht den der Flieger jetzt schon wieder.....

Grüße Frank
 

Unwissend

Testpilot
Dabei seit
04.08.2016
Beiträge
878
Zustimmungen
401
Ein Szenario wäre, dem System fasche Geschwindigkeitsdaten auf alle 3 Geschschwindigkeitssensoren zu senden.
der Autopilot drosselt die Triebwerke, ganz langsam.
Für den Pilot kommt auf einmal der Stickshaker, obwohl 300 Knoten angezeigt werden.

Im CAE A330 Forschungssimulator in Berlin haben wir das im Jahre 1995 erreicht.
Wobei man einschränkend sagen muss, das wir mittels direkten Zugang auf den Datenbus hatten. ( Kabel)
Im realen Flugzeug muss man erstmal vom Funksignal durch die Schnittstellen auf den Datenbus des Flugzeuges kommen,
was überhaupt nicht einfach ist.
Eines der Sicherungssysteme ist, das z.B. bei der Schnittstelle zum Datenbus geprüft wird,
wo das Paket hingewendet werden soll. Falsch adressierte Pakete werden erst gar nicht weiter verarbeitet.

Mir ist kein Fall bis heute bekannt, wo das bei Airbus ab dem A320 aufwärs gelang.
Grüße Frank
 

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
Wie gesagt, generell stehe ich einem solchen Illegalen Zugriff auch skeptisch gegenüber....
Der Zugriff muss noch nicht mal illegal sein... :thumbup:

Automatisk datastrøm til Lockheed
Blant annet på grunn av nasjonale hensyn er det behov for et filter hvor nasjonene kan utelukke sensitive data i datastrømmen som deles i systemet tilbake til produsenten Lockheed Martin sier, Lars Gjemble, seniorrådgiver i Forsvarsdepartementet, til ABC Nyheter.
Norway Nervous Its Cherished F-35 Fighter Jets Share National Secrets With US
"Due to national considerations, there is a need for a filter where the user nations can exclude sensitive data from the data stream that is shared by the system with the manufacturer Lockheed Martin," Defense Ministry senior consultant Lars Gjemble told the ABC Nyheter news portal.
 
Thema:

Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says

Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says - Ähnliche Themen

  • Boeing 757-2G5 LTU Süd, Authentic Airliner 1:144

    Boeing 757-2G5 LTU Süd, Authentic Airliner 1:144: Endlich habe ich nach einigen Schwierigkeiten dieses Modell fertig gestellt. Es ist entstanden aus dem Resinkit von Kurt Lehmann (Authentic...
  • Boeing 757-223PCF, OE-LNZ, DHL Air Austria, Zvezda 1:144

    Boeing 757-223PCF, OE-LNZ, DHL Air Austria, Zvezda 1:144: Die OE-LNZ ist für eine 757 relativ jung, Baujahr 2002. Damals war das Muster schon 20 Jahre auf dem Markt. Bis 2017 flog sie als...
  • 40 Jahre Boeing 757

    40 Jahre Boeing 757: Ich habe keinen 757 Thread gefunden, daher kommt mein Glückwunsch hier hinein:-) Vor 40 Jahren flog erstmals die Boeing 757 - und bis heute ist...
  • 07.02.2020 - Keflavik (KEF) - Fahrwerk kollabiert bei Landung - Icelandair Boeing 757-200 TF-FIA

    07.02.2020 - Keflavik (KEF) - Fahrwerk kollabiert bei Landung - Icelandair Boeing 757-200 TF-FIA: In Keflavik (KEF), Island ist das Fahrwerk einer Icelandair Boeing 757-200 (TF-FIA) bei der Landung kollabiert...
  • Boeing 757 von Delta Airlines geschrottet

    Boeing 757 von Delta Airlines geschrottet: ASN Aircraft accident Boeing 757-251 (WL) N543US Ponta Delgada-João Paulo II Airport, Azores (PDL) Eine Boeing 757 der Delta Airlines wurde am...
  • Ähnliche Themen

    Oben