gero
Alien
Hallo cool,
Der gute Mann hat meines Erachtesn folgendes gemacht:
- Er betrachtet das Verkehrsflugzeug erst einmal nur als Datenverarbeitungsanlage und legt die Grundsätze der Datensicherheit zu grunde
- Er analysiert, welche "Bausteine" man für einen Angriff auf diese Datenverarbeitungsanlage braucht. Ziel des Angriffs ist die Manipulation von Daten innerhalb der Anlage. Die genannten Auswirkungen (Unsinnige Steuerbewegungen, Überlastung des Piloten bei abgeschaltetem Autopilot) sind nur spektakuläre Dekoration fürs Publikum. Aus Datenverarbeitungssicht ist ein Angriff erfolgreich, wenn es gelingt, Daten unbefugt zu manipulieren. Die Folgen sind ein anderes Thama.
- Er hat die "Angriffs-Bausteine" mit richtigen oder simulierten Elementen verifiziert. Dabei hat er verschiedene Annahmen getroffen, die sicher diskussionswürdig sind. Ernsthaft prüfen sollte man das in jedem Fall.
- Er hat aus seinen Ergebnissen die Angreifbarkeit des Systems "Verkehrsflugzeug im Airlineeinsatz" geschlußfolgert. Die Schlußfolgerung ist in dieser Form natürlich viel zu plakativ.
Die Herangehensweise: "Ein Flugzeug als Datenverarbeitungsanlage" ist aus Sicherheitsaspekten meiner Meinung nach durchaus interessant. Dabei gelten zum Beispiel Grundsätze wie
* Datensparsamkeit. (Nur die Daten werden bereitgestellt, die Notwendig sind. Zugriff hat nur der, für den sie bestimmt sind) So schön, wie es ist, in FR24 alle Flugzeuge in Echtzeit mit allen möglichen Daten verfolgen zu können, aus Sicht der Datensparsamkeit unnötig und damit falsch.
* Datenschutz. Übermittelte Daten sind gegen Manipulation zu schützen. Dazu ist in der Regel einiger Aufwand zu treiben. Die nicht manipulationsgeschützte Übertragung von Daten ist ein Sicherheitsrisiko.
In der Alltagselektronik haben wir uns an regelmäßige Updates gewöhnt. An Bord von Airbus/Boeing hoffe ich, daß das WindowsCE / Linux des Entertainmentsystems keinen Zugriff auf lebenswichtige Teile des Flugzeugs hat...
gero
Ich bin da 100% bei Dir. Diese Artikel, und auch der Vortrag aus dem Video haben vor allem einen effekthaschenden Fokus. Wenn man den ausblendet, bleibt wenig spektakuläres übrig, trotzdem sind die verbleibenden Fakten ein Nachdenken wert.Gero, mit "viel Computerzeugs, welches angreifbar ist" kommen wir hier nicht weiter. Das sind seitens der Hacker halt immer die holen Phrasen die immer wieder aufkommen. Am besten sind die Effekte, die sie damit generieren wollen.
Der gute Mann hat meines Erachtesn folgendes gemacht:
- Er betrachtet das Verkehrsflugzeug erst einmal nur als Datenverarbeitungsanlage und legt die Grundsätze der Datensicherheit zu grunde
- Er analysiert, welche "Bausteine" man für einen Angriff auf diese Datenverarbeitungsanlage braucht. Ziel des Angriffs ist die Manipulation von Daten innerhalb der Anlage. Die genannten Auswirkungen (Unsinnige Steuerbewegungen, Überlastung des Piloten bei abgeschaltetem Autopilot) sind nur spektakuläre Dekoration fürs Publikum. Aus Datenverarbeitungssicht ist ein Angriff erfolgreich, wenn es gelingt, Daten unbefugt zu manipulieren. Die Folgen sind ein anderes Thama.
- Er hat die "Angriffs-Bausteine" mit richtigen oder simulierten Elementen verifiziert. Dabei hat er verschiedene Annahmen getroffen, die sicher diskussionswürdig sind. Ernsthaft prüfen sollte man das in jedem Fall.
- Er hat aus seinen Ergebnissen die Angreifbarkeit des Systems "Verkehrsflugzeug im Airlineeinsatz" geschlußfolgert. Die Schlußfolgerung ist in dieser Form natürlich viel zu plakativ.
Die Herangehensweise: "Ein Flugzeug als Datenverarbeitungsanlage" ist aus Sicherheitsaspekten meiner Meinung nach durchaus interessant. Dabei gelten zum Beispiel Grundsätze wie
* Datensparsamkeit. (Nur die Daten werden bereitgestellt, die Notwendig sind. Zugriff hat nur der, für den sie bestimmt sind) So schön, wie es ist, in FR24 alle Flugzeuge in Echtzeit mit allen möglichen Daten verfolgen zu können, aus Sicht der Datensparsamkeit unnötig und damit falsch.
* Datenschutz. Übermittelte Daten sind gegen Manipulation zu schützen. Dazu ist in der Regel einiger Aufwand zu treiben. Die nicht manipulationsgeschützte Übertragung von Daten ist ein Sicherheitsrisiko.
Und genau an dieser Stelle denkt der Hacker weiter. Wenn es gelingt, Daten (Flugplan, Wetter, Loadsheet, ...) im FMS zu manipulieren _und_ das FMS (wie jeder Computer dieser Welt) über Softwareschwachstellen verfügt, ist es möglich, mit dem FMS auch andere Dinge zu tun. Das erfordert Systemkenntnis und viel Aufwand. Daher sein Ausflug nach ebay, auf Schrottplätze, zu Anbietern von gebrauchter Hard- und Software. Wenn es Schwachstellen im FMS gibt (und er behauptet, welche gefunden zu haben, der Teil des Vortrages war mir leider zu oberflächlich, seine Bemerkung über die Programmiersprache ADA war auch eher ein Joke, zeigt aber, daß er weiß, wovon er redet), ist es nur eine Frage des Fleißes, dafür ein Exploit zu bauen. Die Gefahr wächst natürlich mit der Komplexität moderner Systeme.Also das ACARS infiltrieren und damit andere Flugpläne an das FMS schicken, dass ist bestimmt plausibel. Ich hatte in einem anderen Beitrag schon mal dargelegt, dass diese dann als alternative Flugplane dargestellt werden und manuell aktiviert werden müssen (A330/A340).
Soweit ich verstanden habe, hat er behauptet aus dem unverschlüsselten Inhalt der TCAS-Telegramme auf das System und die darunter liegende Hardware zu schließen. Ob das möglich ist, weiß ich natürlich nicht.Also TCAS selbst schickt meines Wissens keine Daten über die eigene Hardware, weil es letztendlich auch egal ist. Aber darum gehts ja nicht.
Da fand ich seine Aussage, daß dafür das Netz der Serviceanbieter (illegal) benutzt werden könnte ein wenig beunruhigend. Eine eigene Antenne ist (laut Vortrag) nicht erforderlich. Ob das praktisch machbar ist, kann ich nicht einschätzen.Manipulation ist hier rein technisch bestimmt nicht sooo schwer, aber organisatorisch eben schon, weil man sich genau in so eine Interogation hängen muss. Da die Transponderdaten auch hinsichtlich der Laufzeit ausgewertet werden, wird es also schwer, wenn man sein eigene Equipment nicht zwischen Flugzeug und ATC aufgestellt hat, weil man dann einfach ein Zeitproblem bekommt.
Auch da bin ich wieder Deiner Meinung. Eine praktische Gefährdung gibt es wahrscheinlich zur Zeit nicht. Aber es gibt einzelne "Angriffsbausteine", die man im Auge behalten muß. Ein Hauptproblem könnte die wachsende Komplexität des "Computerzeugs" an Bord sein. Mit der Komplexität und der Vernetzung wachsen sowohl die Möglichkeiten, unerkannte Schwachstellen zu haben (für die dann jemand einen Exploit bauen könnte) und die Auswirkungen, die ein Angriff auf ein unsicheres Gerät haben kann.Wie gesagt, generell stehe ich einem solchen Illegalen Zugriff auch skeptisch gegenüber und bin nicht der Meinung, dass man sowas auf die leichte Schulter nehmen sollte, aber bis dato hat halt keiner dieser "Hacker" irgendwie tatsächlich gezeigt, dass es geht und wie es geht.
In der Alltagselektronik haben wir uns an regelmäßige Updates gewöhnt. An Bord von Airbus/Boeing hoffe ich, daß das WindowsCE / Linux des Entertainmentsystems keinen Zugriff auf lebenswichtige Teile des Flugzeugs hat...
gero