Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says

Diskutiere Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says im Luftfahrzeugtechnik u. Ausrüstung Forum im Bereich Grundlagen, Navigation u. Technik; Ein Team von Regierungsvertretern, Industrievertretern und Akademikern demonstrierte erfolgreich, dass ein kommerzielles Flugzeug im vergangenen...

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
Ein Team von Regierungsvertretern, Industrievertretern und Akademikern demonstrierte erfolgreich, dass ein kommerzielles Flugzeug im vergangenen Jahr aus der Ferne, durch einen nicht durch Insider unterstützten Fernzugriff, gehackt werden konnte.

“We got the airplane on Sept. 19, 2016. Two days later, I was successful in accomplishing a remote, non-cooperative, penetration,” said Robert Hickey, aviation program manager within the Cyber Security Division of the DHS Science and Technology (S&T) Directorate.

“[Which] means I didn’t have anybody touching the airplane, I didn’t have an insider threat. I stood off using typical stuff that could get through security and we were able to establish a presence on the systems of the aircraft.” Hickey said the details of the hack and the work his team are doing are classified, but said they accessed the aircraft’s systems through radio frequency communications, adding that, based on the RF configuration of most aircraft, “you can come to grips pretty quickly where we went” on the aircraft.
Daraufhin, haben die das mal ein paar Avionikern mitgeteilt

Hickey told Avionics sister publication Defense Daily that the testing is with the aircraft on the ground at the airport in Atlantic City, New Jersey.
Die Antwort der Experten war:

The initial response from experts was, “’We’ve known that for years,’” and, “It’s not a big deal,” Hickey said.
Gut, alter Hut eben...:blink:

2017 sprach er mal ein paar Flugkapitäne von AA und Delta darauf an... :86:

But in March 2017, at a technical exchange meeting, he said seven airline pilot captains from American Airlines and Delta Air Lines in the room had no clue.

“All seven of them broke their jaw hitting the table when they said, ‘You guys have known about this for years and haven’t bothered to let us know because we depend on this stuff to be absolutely the bible,'” Hickey said.
Gut, das war ne alte 757, die neueren Modell sind (hoffentlich) besser geschützt. Aber 90% am Himmel sind halt eben noch die alten Modelle...

Quelle: AVIONICS
 

jackrabbit

Astronaut
Dabei seit
04.01.2005
Beiträge
3.733
Zustimmungen
3.040
Ort
Hannover
Hallo,

naja, zitieren ist nicht übersetzen oder Zusammenfassen des Artikels. :rolleyes1:
Was stand denn nun darin??

Wie tief kann gehackt / in die Systeme des Flugzeugs eingegriffen werden?

Grüsse
 
Schorsch

Schorsch

Alien
Dabei seit
22.01.2005
Beiträge
12.753
Zustimmungen
5.698
Ort
mit Elbblick
Welches System hat er denn infiltriert? Gewiss nicht die Flugsteuerung.
 

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
naja, zitieren ist nicht übersetzen oder Zusammenfassen des Artikels. Was stand denn nun darin??
Wie tief kann gehackt / in die Systeme des Flugzeugs eingegriffen werden?
Sorry, wollte durch eine Übersetzung nicht die orginale Aussage ausversehen "verfälschen"... :thumbup:
Tja, wie tief wurde gehackt? Da lassen sie sich, zurecht, nicht darüber aus.
Gegenfrage. Wie tief muss es sein, daß gestanden Flugkapitänen der Mund offen bleibt?
Im Artikel ist die Rede von Avioniksubsystemen. Ich persönlich denke da z.B. an das Bussystem und die entsprechenden Protokolle.

Das eigentlich gruselige ist ja, die Experten meinen: "Wissen wir seit Jahren." (allein diese Aussage zu einer ungefixten Lücke) und die Fliegende Zunft: "What???"

@Schorsch: woraus schließt du, daß "Gewiss nicht die Flugsteuerung" inflitriert wurde? (persönlich mag ichs auch nicht glauben)
 
Zuletzt bearbeitet:
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Zumindest hier hatten wir sowas ähnliches schon Mal diskutiert: Hackerangriff auf Flugzeuge (theoretisch) möglich?

Dieses "Flugzeuge hacken" wurde ja schon diverse Male irgendwie angegangen, aber bis dato ist da ja immer nur (maximal) heiße Luft bei rumgekommen. Was sich durch alle solche "Berichte" zieht ist die Tatsache, dass nie detailierte Infos rüberkommen. Da wird immer groß rumgetönt, was man nicht alles erreicht hätte, aber wirklich passiert ist nichts. Das sich da ein paar Piloten "echauvieren", so what, die sagen halt auch gerne zu jedem Thema etwas.
 

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
Nachtrag: Das ist wohl dieser test gewesen: Aircraft Hacking - Practical Aero Series

Was sich durch alle solche "Berichte" zieht ist die Tatsache, dass nie detailierte Infos rüberkommen. Da wird immer groß rumgetönt, was man nicht alles erreicht hätte, aber wirklich passiert ist nichts. Das sich da ein paar Piloten "echauvieren", so what, die sagen halt auch gerne zu jedem Thema etwas.
Ja, genau. Alles nur heiße Luft, wenn sie es nicht detailiert veröffentlichen... :thumbup:
 
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Och je Michael, seit Jahren wird um den heißen Brei gesabbelt, Fakten oder nur erstmal KONKRETE Pläne hat aber noch keiner geliefert. Also, wie gehts denn nun ganz genau? Was haben die Jungs den nun genau gehackt? Welche Methoden haben sie verwendet und was waren konkret die Auswirkungen?
 
WaS

WaS

Space Cadet
Dabei seit
17.04.2007
Beiträge
1.386
Zustimmungen
970
Ort
Erlangen
Das in #7 verlinkte Dokument nennt zwei potentielle Angriffsziele: ADS-B und ACARS.

1) ADS-B:
Ein Angreifer kann gefälschte Transponder-Antworten ausstrahlen und/oder des System durch andauernde Abfragen überlasten und somit die Flugsicherung verwirren oder gar außer Gefecht setzen. (Letzteres ist schon mal "versehentlich" vorgekommen.) Das wäre allerdings nicht als "hacking" sondern eher als "denial of service" zu bezeichnen (wenn nicht gleich als EloKa).
Einfacher, aber ähnliche Wirkung: Durch Störsignale den Flugfunk lahmlegen – dagegen gibt's auch keinen Schutz. Flächen- und Band-deckend geht das nur mit miitärischem Aufwand, aber z.B. die Kommunikation rund um Frankfurt auf den veröffentlichten Frequenzen stillzulegen wäre auch schon ein Knaller – und das müssten selbst paar engagierte Funkamateure locker schaffen.

2) ACARS
Offenbar sind ACARS-Funktelegramme in keiner Weise oder nur ganz trivial gesichert. Und ein Flugzeug, das per ACARS Daten empfängt, hat anscheinend keine Möglichkeit, deren Echtheit und Legitimität oder den tatsächlichen Absender zu überprüfen.
Die Frage ist nun: Stimmt das (noch)? Und werden per ACARS empfangene Daten wie Loadsheet oder Flugplan "einfach so" in Flugsteuerung oder FMS übernommen? Die Profis unter uns müssten doch beide Fragen beantworten können! Und wenn jetzt nicht wenigstens eine der Fragen mit NEIN beantwortet wird, dann wäre es offensichtlich, dass es hier eine Sicherheitslücke gibt; demonstrieren bräuchte man die dann gar nicht erst…
 
Zuletzt bearbeitet:

Rhönlerche

Alien
Dabei seit
27.03.2002
Beiträge
8.718
Zustimmungen
2.778
Ort
Deutschland
Wenn man den Funk stört, wird nach Flugplan und Standardverfahren mit Rausgucken geflogen. Im Prinzip kein Problem. Die Störsender verraten sich außerdem selbst. Wenn ACARS (meistens ist es sowieso nur für rein interne Unternehmensanweisungen) keine plausiblen Daten oder Anweisungen liefert, gibt es eben eine Rückfrage oder man hält sich nicht dran. Dazu sitzen Piloten an Bord.
Scheint mir alles etwas aufgebauscht.
 
Schorsch

Schorsch

Alien
Dabei seit
22.01.2005
Beiträge
12.753
Zustimmungen
5.698
Ort
mit Elbblick
Wenn man den Funk stört, wird nach Flugplan und Standardverfahren mit Rausgucken geflogen. Im Prinzip kein Problem. Die Störsender verraten sich außerdem selbst. Wenn ACARS (meistens ist es sowieso nur für rein interne Unternehmensanweisungen) keine plausiblen Daten oder Anweisungen liefert, gibt es eben eine Rückfrage oder man hält sich nicht dran. Dazu sitzen Piloten an Bord.
Scheint mir alles etwas aufgebauscht.
Interessant wird es dann, wenn die Manipulation eben nicht offensichtlich ist.
Weiterhin ist es vielleicht ausreichend, eine Störung zu erreichen, das Abstürzen eines Flugzeugs ist weder das Ziel noch so einfach möglich. Wie bei anderen Hacker-Angriffen auch ist ja die Versehrung von Menschen nicht das Ziel.
 

jackrabbit

Astronaut
Dabei seit
04.01.2005
Beiträge
3.733
Zustimmungen
3.040
Ort
Hannover
Hallo,

Weiterhin ist es vielleicht ausreichend, eine Störung zu erreichen, das Abstürzen eines Flugzeugs ist weder das Ziel noch so einfach möglich. Wie bei anderen Hacker-Angriffen auch ist ja die Versehrung von Menschen nicht das Ziel.
Du solltest nicht vergessen, dass es sich hier um Luftfahrzeuge und nicht um bodengebundene Fahrzeuge handelt.
Eine Störung oder ein Systemausfall kann da schwerwiegendere Folgen haben als bei Landfahrzeugen.

Dein Bild eines Hackers scheint ertwas verklärt und "oldschool" zu sein.
Die meisten Hackerangriffe sind inzwischen kommerziell und auch bei "hehren" Absichten
wird doch in Kauf genommen, dass Menschen Schaden zugefügt wird.

Grüsse
 

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
Du solltest nicht vergessen, dass es sich hier um Luftfahrzeuge und nicht um bodengebundene Fahrzeuge handelt.
Eine Störung oder ein Systemausfall kann da schwerwiegendere Folgen haben als bei Landfahrzeugen.
Man sollte auch nicht vergessen, das sie bei dem Penetrationstest mit relativ einfachen Mitteln rangegangen sind. Ich denke die waren bestimmt selbst erstaunt wie weit sie gekommen sind. Jetzt stell dir mal Leute vor, mit Ziel, Motivation und Equipment...

Würde jetzt die gesamte IT-Infrastruktur dort mal richtigen richtig sreßgetestet, würdet ihr nach dem Ergebnis wohl erstmal nicht mehr fliegen wollen. Besser wäre allerdings, man nimmt das Thema ernst, und schafft Richtlinien und gesetzliche Vorgaben zur digitalen Sicherung solcher Systeme. Das wird Zeit und Geld erfordern.

Leider ist es in der IT oft so, daß das Managment "abwägt" was billiger ist. Sicherheit oder Schaden. Meisst gewind das Schadensrisiko. Bei z.B. "Verlust" personenbezogenen Datensätzen ist ja eh der "Erfasste" meist der doofe, nicht der "Erfasser" der Daten. "Verlust" deswegen in Anführungszeichen, da den beklauten Unternehmen ja die Daten selten verloren gehen, sondern nur kopiert werden. Würden die wirklich VERLOREN gehen, würden die sich schon um IT-Sicherheit mehr Sorgen machen...:thumbup:

aktuelles Beispiel: Uber Paid Hackers to Delete Stolen Data on 57 Million People
 
Zuletzt bearbeitet:
Schorsch

Schorsch

Alien
Dabei seit
22.01.2005
Beiträge
12.753
Zustimmungen
5.698
Ort
mit Elbblick
Hallo,



Du solltest nicht vergessen, dass es sich hier um Luftfahrzeuge und nicht um bodengebundene Fahrzeuge handelt.
Eine Störung oder ein Systemausfall kann da schwerwiegendere Folgen haben als bei Landfahrzeugen.

Dein Bild eines Hackers scheint ertwas verklärt und "oldschool" zu sein.
Die meisten Hackerangriffe sind inzwischen kommerziell und auch bei "hehren" Absichten
wird doch in Kauf genommen, dass Menschen Schaden zugefügt wird.

Grüsse
Du solltest nicht vergessen, dass es sich hier um Luftfahrzeuge und nicht um bodengebundene Fahrzeuge handelt.
Vielen Dank für diesen generischen Hinweis. Äußerst wertvoll.

Eine Störung oder ein Systemausfall kann da schwerwiegendere Folgen haben als bei Landfahrzeugen.
Eine weitere Worthülse.
Nebenbei: machen wir diesen ganzen Zulassungsscheiß nicht gerade deswegen, um einen Systemausfall zu verkraften? Sollte man ein System mit einem Hacker-Angriff flachlegen können, wäre es ja nicht entsprechend der Zulassung.

Dein Bild eines Hackers scheint ertwas verklärt und "oldschool" zu sein.
Überhauptnicht. Ich sehe sie nur nicht als Terroristen, sondern als staatliche Akteure oder Wirtschaftskriminelle. Alleine die Störung des Flugverkehrs richtet erhebliche Schäden an (siehe 2-tägigen British Airways Ausfall dieses Jahr an). Da die Luftfahrt sehr sensibel ist, wäre bereits eine geringfügige Systemstörung ausreichend, um eine Aussetzung des Flugverkehrs aufgrund von Sicherheitsbedenken (siehe Deine eingänglichen Nullsätze) zu erwirken. Im Endeffekt reicht es bereits, dass ich erfolgreich ein Back-Up-System lahmlege, und damit die für einen zulassungskonformen Flugbetrieb notwendige Redundanz wegnehme.
 
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Man sollte auch nicht vergessen, das sie bei dem Penetrationstest mit relativ einfachen Mitteln rangegangen sind. Ich denke die waren bestimmt selbst erstaunt wie weit sie gekommen sind. Jetzt stell dir mal Leute vor, mit Ziel, Motivation und Equipment...
Was weist du, was nicht in dem Bericht steht? Ernsthafte Frage!
 
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Die Folien kannte ich ja schon, das Video ist zum Teil etwas langatmig, aber irgendwo bei Minute 40:00 will er wohl was erreicht haben, wobei ich nicht wirklich verstehe, ob er tatsächlich behauptet, dass er sich Zugriff auf das FMS verschafft hat oder ob er im Rahmen des ADS-B ein virtuelles Flugzeug generiert und dieses "fliegen lässt".
Dennoch bleibt es natürlich dabei, dass unterm Strich keine richtigen Infos rüberkommen. Ich habe immer auf die "Pointe" gewartet, wann den nun kommt, welche Wege er konkret genommen haben will. Er schmeißt in seinem Vortrag auch diverse Systeme durcheinander.
 
gero

gero

Alien
Dabei seit
16.06.2003
Beiträge
7.339
Zustimmungen
15.421
Ort
München
Dennoch bleibt es natürlich dabei, dass unterm Strich keine richtigen Infos rüberkommen. Ich habe immer auf die "Pointe" gewartet, wann den nun kommt, welche Wege er konkret genommen haben will.
Die Pointe ist recht einfach. Wenn man das ganze vom "nerdischen" Gehabe trennt bleibt m.E. übrig: Es ist in Flugzeugen viel Computerzeugs im Einsatz, welches angreifbar ist. Die Protokolle von einigen der Systeme sind ungeschützt. Hard- und Software ist auch für den Privathacker beschaffbar. Exploits (Ausnutzbare Schwachstellen der Systeme) sind bekannt oder lassen sich finden.
So ein Exploit ist eine interessante Sache. Ich spinne mal: Ein Programmierer hat z.B. vergessen zu prüfen, ob das beim Wetter übermittelte QNH 4 Zeichen lang ist. Ein Bösewicht schickt 2000 Zeichen und überschreibt damit im Speicher genau den Teil des Codes, der wenig später ausgeführt wird, mit seinem eigenen Programm. Hört sich skuril an, aber genau so funktionieren Computerviren. Wenn der Angreifer die Hard- und Software zur Analyse zur Verfügung hat, und sich viel Zeit nimmt, kann er in defacto jedem Stück Software, welche Daten entgegennimmt, solche Unsauberkeiten finden.

ADS-B liefert unverschlüsselt und frei verfügbar Positionsdaten und Infos über Typ und Airline. Mehr oder weniger freie Datenbanken im Netz liefern technische Daten (welche Komponenten sind in diesem Flugzeug wahrscheinlich verbaut?) TCAS liefert (mehr oder weniger gut empfangbar) dann die konkreteren Informationen über die eingesetzten Systeme und empfängt im Angriffsfall die manipulierten Daten. Welchen Schaden ein Angreifer damit ausrichten kann ist dann von verschiedenen Faktoren abhängig...
Unterstützt wird das Szenario dadurch, daß der Erdbodenteil all der drahtlosen Kommunikation über große Dienstleister abgewickelt wird. Falls man zu deren Netz einen (illegalen) Zugang hat, braucht man zum Übermitteln manipulierter Daten ins Flugzeug nicht mal eine Sendeantenne,

Ach so, die Pointe: Der Vortrag ist von 2013.
 

Michael aus G.

Space Cadet
Dabei seit
15.02.2010
Beiträge
2.286
Zustimmungen
1.794
Ort
EDAC
...wobei ich nicht wirklich verstehe, ob er tatsächlich behauptet, dass er sich Zugriff auf das FMS verschafft hat oder ob er im Rahmen des ADS-B ein virtuelles Flugzeug generiert und dieses "fliegen lässt".
Das war ein Laborversuch mit virtuellen Flugzeug. Verwendet wurde unter anderem X-Plane. :thumbup:
Einige Hardware war halt orginal. Solche Sachen kannst du NUR in einer Sandbox testen, alles andere ist höchst illegal.
 
Zuletzt bearbeitet:
cool

cool

Space Cadet
Dabei seit
27.01.2005
Beiträge
1.265
Zustimmungen
817
Ort
EDDF
Die Pointe ist recht einfach. Wenn man das ganze vom "nerdischen" Gehabe trennt bleibt m.E. übrig: Es ist in Flugzeugen viel Computerzeugs im Einsatz, welches angreifbar ist.
Gero, mit "viel Computerzeugs, welches angreifbar ist" kommen wir hier nicht weiter. Das sind seitens der Hacker halt immer die holen Phrasen die immer wieder aufkommen. Am besten sind die Effekte, die sie damit generieren wollen. Also das ACARS infiltrieren und damit andere Flugpläne an das FMS schicken, dass ist bestimmt plausibel. Ich hatte in einem anderen Beitrag schon mal dargelegt, dass diese dann als alternative Flugplane dargestellt werden und manuell aktiviert werden müssen (A330/A340).
Aber wenn das IRU-Daten verändert werden wollen, ohne dass dies auffällt, oder gar Anzeigen oder Triebwerksleistungen, oder oder oder. :sleeping1:

Ich fürchte, dass die meisten (der Hacker) sich nicht wirklich mit dem Systemaufbau und der Funktionsweise auseinander gesetzt haben. Vor allem die Systeme der älteren Flugzeuge sind stark einsatzgebunden ausgelegt. Da wird noch über einen uralt-Arinc-429-Bus kommuniziert, man braucht zwei Strippe zwischen jeden Rechner, die miteinander reden sollen. Irgendwelche "Switche" oder dergleichen gibt es da (noch) nicht. Die Datenwörter sind einsatzspezifisch und haben nicht den offenen Charakter wie wir das von einem IP/TPC oder UDP kennen, sprich die Information wird nicht extra "verpackt". Ein AirData-Computer hat einen bestimmten Satz an Wörtern, die er an seinen Counterpart senden kann und auf der Leitung kann man auch nur mit diesen Wörtern arbeiten, weil die Kisten nichts anderes verstehen oder akzeptieren. Ein AirData-Computer sendet also so Sachen wie Temperatur und Geschwindigkeit. Würde man sich hier einschalten wollen (nicht vergessen, ist eine Point-to-Point-Verbindung, also eh fast unmöglich), dann könnte man versuchen zwar falsche Informationen auf diesem Bus zu senden, aber man wäre nicht in der Lage irgendwie neue SW zu laden oder dergleichen.
So in der Art gilt das natürlich auch für die meisten anderen Systeme.
FMS und ACARAS (bzw. eigentlich Air Traffic Service Unit, also die Hardware zum ACARS) kommunizieren bei den alten Flieger auch über ARINC 429 und hier kann man natürlich "offene Daten" übermitteln. Sowas wie Nachrichten, Wetterdaten, Flugpläne, ect. Deswegen ist der Einstieg via FMS schon schlüssig. Aber das FMS ist kein Router über den ich dann einfach auf andere Systeme zugreifen könnte. Man kann versuchen das FMS so zu beeinflussen, dass es fehlerhafte (aber echte) Daten an die angeschlossenen Systeme liefert. Aber das ganze Netzwerk ist weit weniger offen, wie in diesem Video suggeriert werden soll.

ADS-B liefert unverschlüsselt und frei verfügbar Positionsdaten und Infos über Typ und Airline.
Jupp, das ist die Grundidee von ADS-B. Es war ja mal angedacht (oder ist noch im Gespräch), das aufwändige und teure Primärradar (im Zusammenspiel mit dem SSR (secondary surveillance radar) für die ATC durch andere Lösungen zu ersetzen. Es soll sich jeder Flieger also selbst melden und als diese Daten werden dann zusammengeführt und (so wie heute FR24) ersetzten dann das Radar.
Dem ist aktuell aber noch nicht so, weil man erhebliche Bedenken hinsichtlich der Zuverlässigkeit der Flugzeugdaten hat und weil man eben kein "Dependend"-System haben will, sondern ein unabhängiges.
Heißt konkret: ADS-B ist ein nettes Informationssystem dessen Daten in neueren Flugzeugen auch abgerufen werden können und quasi als "Add-On" zum TCAS angezeigt werden, die Daten sind aber explizit als "unzuverlässig" eingestuft und dürfen daher niemals für eine Selbstseparierung oder dergleichen genutzt werden. Das diese Daten öffentlich zugänglich sind, finde ich nun erstmal nicht sooo schlimm, zumindest nicht für die direkte Sicherheit. Hinsichtlich Datenschutz (Crew) hat es natürlich schon eine Relevanz.
Dann kommt dazu, dass es sich eben um einen "Broadcast" handelt, daher auch ADS-B.

TCAS liefert (mehr oder weniger gut empfangbar) dann die konkreteren Informationen über die eingesetzten Systeme und empfängt im Angriffsfall die manipulierten Daten.
Also TCAS selbst schickt meines Wissens keine Daten über die eigene Hardware, weil es letztendlich auch egal ist. Aber darum gehts ja nicht. TCAS ist ein "Huckepack-System" welches auf dem nornalen Transpondersystem basiert und dessen Systeme und Antennen nutzt, aber auch eigene Antennen hat. In wie weit man sich da reinhängen kann, müsste auch ich erstmal recherchieren, aber ich weis so ganz grob wie es funktioniert und ein wichtiger Punkt bei der ganzen Sache ist: TCAS ermittelt die wichtigsten Größen wie Range und Bearing autark und unabhängig von Daten des Targets. Also das muss sich natürlich melden, wenn es angesprochen wird (Interogations), aber die TCAS-Systeme senden zb. keine Positionsdaten!
So kann zb. ein TCAS-Airliner auch einen Mode-A-Transponder "orten" und ihn als "Traffic oder Intruder" klassifizieren. Der Mode-A-Flieger bekommt davon natürlich nichts mit, der Transponder antwortet ja nur auf die Interogations.
Dazu kommt, dass ATC-Abfragen (Transpondersystem) auch anders aufgebaut sind. Letztendlich ist es so, dass für Mode-S-Abfragen tatsächlich Datenwörter übertragen werden. Mode-A und Mode-C abfragen sind aber reine Antworten und durch einen Empfänger auch nur schwer zu unterscheiden. Es kommt immer drauf an, welche Frage man an den Transponder gestellt hat. Man kann sich das im Prinzip wie ein "Frage-Antwort-Spiel" vorstellen, bei dem man aber wissen muss, was man gefragt hat, damit man mit der Antwort etwas anfangen kann.
Manipulation ist hier rein technisch bestimmt nicht sooo schwer, aber organisatorisch eben schon, weil man sich genau in so eine Interogation hängen muss. Da die Transponderdaten auch hinsichtlich der Laufzeit ausgewertet werden, wird es also schwer, wenn man sein eigene Equipment nicht zwischen Flugzeug und ATC aufgestellt hat, weil man dann einfach ein Zeitproblem bekommt.


Wie gesagt, generell stehe ich einem solchen Illegalen Zugriff auch skeptisch gegenüber und bin nicht der Meinung, dass man sowas auf die leichte Schulter nehmen sollte, aber bis dato hat halt keiner dieser "Hacker" irgendwie tatsächlich gezeigt, dass es geht und wie es geht. Bis jetzt sind es alles Behauptungen. Manche besser formuliert, manche schlechter.
 
Thema:

Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says

Boeing 757 Testing Shows Airplanes Vulnerable to Hacking, DHS Says - Ähnliche Themen

  • Boeing 757-2G5 LTU Süd, Authentic Airliner 1:144

    Boeing 757-2G5 LTU Süd, Authentic Airliner 1:144: Endlich habe ich nach einigen Schwierigkeiten dieses Modell fertig gestellt. Es ist entstanden aus dem Resinkit von Kurt Lehmann (Authentic...
  • Boeing 757-223PCF, OE-LNZ, DHL Air Austria, Zvezda 1:144

    Boeing 757-223PCF, OE-LNZ, DHL Air Austria, Zvezda 1:144: Die OE-LNZ ist für eine 757 relativ jung, Baujahr 2002. Damals war das Muster schon 20 Jahre auf dem Markt. Bis 2017 flog sie als...
  • 40 Jahre Boeing 757

    40 Jahre Boeing 757: Ich habe keinen 757 Thread gefunden, daher kommt mein Glückwunsch hier hinein:-) Vor 40 Jahren flog erstmals die Boeing 757 - und bis heute ist...
  • 07.02.2020 - Keflavik (KEF) - Fahrwerk kollabiert bei Landung - Icelandair Boeing 757-200 TF-FIA

    07.02.2020 - Keflavik (KEF) - Fahrwerk kollabiert bei Landung - Icelandair Boeing 757-200 TF-FIA: In Keflavik (KEF), Island ist das Fahrwerk einer Icelandair Boeing 757-200 (TF-FIA) bei der Landung kollabiert...
  • Boeing 757 von Delta Airlines geschrottet

    Boeing 757 von Delta Airlines geschrottet: ASN Aircraft accident Boeing 757-251 (WL) N543US Ponta Delgada-João Paulo II Airport, Azores (PDL) Eine Boeing 757 der Delta Airlines wurde am...
  • Ähnliche Themen

    Oben