Flugzeuge hacken: geht das wirklich?

In diesem Sommer wurde schon viel über die Sicherheit auf Flügen geschrieben – allerdings aus ungewöhnlichem Blickwinkel: Für durchschnittliche Passagiere eher überraschend, für IT-Spezialisten nicht unerwartet.

In diesem Sommer wurde schon viel über die Sicherheit auf Flügen geschrieben – allerdings aus ungewöhnlichem Blickwinkel. Die Luftfahrt konzentrierte sich immer schon auf die Sicherheit und war lange Zeit eine der sichersten Branchen. Doch die Nachrichten in diesem Sommer drehten sich um einen anderen Aspekt der Sicherheit – einen Bereich, der für durchschnittliche Passagiere eher überraschend war, für IT-Spezialisten aber nicht unerwartet kam.

Es ist kein Geheimnis, dass heutige Flugzeuge ein riesiger Computer sind – und der Pilot eher ein PC-Bediener als an totales „Piloten-Ass“. Der Pilot überwacht smarte Geräte. Und natürlich stellt sich immer mehr heraus, dass auch diese Computer hackbar sind, genau wie alle anderen. Die potenziellen Auswirkungen eines Hacker-Angriffs auf ein Flugzeug sind allerdings verheerend: Terroristen müssten nicht länger Passagiere als Geiseln nehmen oder in das Cockpit eindringen, sondern einfach nur noch den Laptop aufmachen.

Die Panikwelle startete im Frühjahr mit einem Bericht über die Sicherheit von Flugzeug-WLANs, der vom US Government Accountability Office (GAO) veröffentlicht worden war. Der Zusammenhang zwischen Luftfahrt, Cyber-Sicherheit und GAO bleibt unklar, allerdings haben manche Medien es geschafft, eine Menge furchterregender Geschichten zu verbreiten. Laut mehreren Publikationen haben Terroristen nun die Möglichkeit, Flugzeuge zu entführen, während sie mit ihrem Tablet im Garten sitzen und das Flugzeug dazu bringen könnten, in genau diesem Garten zu landen.

Anscheinend machte sich niemand die Mühe, den ganzen Bericht des GAO zu lesen: Menschen mit Flugangst hatten einen weiteren Grund zu glauben, dass Flugzeuge das gefährlichste Transportmittel überhaupt seien. Davon abgesehen ist der Bericht gleichzeitig wahnsinnig langweilig. Er enthält seitenweise Hinweise dazu, dass durch den Internetzugriff an Bord per WLAN und Satellit auch endlich über die Sicherheit dieser Kanäle nachgedacht werden muss.

Ein unverschlüsseltes 802.11-Netzwerk ist an sich unsicher – doch bei genau dieser Anwendung dient es als lokales Netzwerk, ähnlich dem, das Sie zu Hause und im Büro haben. Also kann sich jemand einloggen und andere Geräte hacken, die mit diesem Bord-Netzwerk verbunden sind. Die Möglichkeit, über das Bord-WLAN Zugriff auf die Flugmanagementsysteme zu bekommen wird als theoretisch plausibel dargestellt, allerdings hat das noch niemand geschafft.

Doch plötzlich tauchte aus dem Nichts ein extravaganter und offensichtlich ruhmbegieriger Luftfahrt-Sicherheitsforscher auf. Chris Roberts stieg in einen United-Flug ein und twitterte: „Find myself on a 737/800, lets see Box-IFE-ICE-SATCOM, ? Shall we start playing with EICAS messages? „PASS OXYGEN ON“ Anyone ? :)“

Das Ergebnis war, dass er am Zielflughafen von einigen Herren gebeten wurde, diesen zu folgen – und in einem schwach beleuchteten Zimmer fand er heraus, dass es sich um FBI-Agenten handelte. Sein Laptop und Tablet wurden für weitere Untersuchungen konfisziert und er wurde mehrere Stunden lang befragt. Die Fluglinie stornierte in der Zwischenzeit seinen Rückflug.

Der Tweet war als Witz gedacht, der die Aufmerksamkeit auf Roberts ziehen sollte. Er beschäftigt sich schon seit einigen Jahren mit der Sicherheit von Flugzeugsystemen, ohne von den Branchenmitgliedern groß beachtet zu werden.

Bei der Untersuchung sagte Roberts später aus, er habe für kurze Zeit die Kontrolle über das Flugmanagementsystem erlangt und es sogar geschafft, den Kurs des Fluges zu ändern. Darüber hinaus enthüllte er Details seines „Hacks“: Er spielte mit dem Entertainmentsystem des Flugzeugs herum, indem er sich über einen maßgeschneiderten Adapter mit dessen Bus verband.

Abgesehen von der eigenen Aussage des Hackers gibt es keinen Beweis, dass er es wirklich geschafft hat, die Kontrolle über das Flugmanagementsystem zu übernehmen. Auf den Multimedia-Displays der Passagiere einfach nur einen falschen Kurs auf der Karte einzuzeichnen und den Kurs wirklich zu ändern, ist nicht das Gleiche. Wenn der Kurs wirklich geändert worden wäre, hätten die Piloten und Flugdienstberater es bemerkt – und das hätte zu einer ernsthafteren Untersuchung geführt.

Die russische Sicherheitsfirma Digital Security analysierte innerhalb von fünf Jahren 500 Flüge von 30 verschiedenen Fluglinien und fand heraus, dass es wirklich Sicherheitslücken in Flugzeugen gibt, und dass Hacker schon versucht haben, diese auszunutzen, um das Potenzial solcher Hacks auszuloten. Kurz zusammengefasst gibt es bestimmte Eintrittspunkte in das IT-System eines Flugzeugs, die für Hacker interessant sind:

  • Das Flugmanagementsystem
  • Die Router anderer Netzwerkgeräte, die für die Kommunikation zwischen den Systemen verantwortlich sind – zum Beispiel SATCOM, einen Satelliten-Kommunikations-Server
  • Die Multimedia-Server
  • Die Multimedia-Geräte für Passagiere

Ein einfaches Ziel sind die Multimedia-Geräte für Passagiere, die in die Sitze eingebaut sind. Werden diese angegriffen, kann ein Hacker in das Betriebssystem eindringen und es dazu missbrauchen, andere Systeme zu kompromittieren.

Es gibt mehrere Möglichkeiten, so einen Angriff durchzuführen. Ein Angreifer könnte einen USB-Anschluss verwenden, um einen Tastatur-Emulator anzuschließen und Kommandos an das System zu senden. Oder er nutzt einen Fehler in der Software aus, die für das Abspielen von Multimediadaten von einem USB-Stick verwendet wird.

Manche Flugzeuge bieten neben USB-Anschlüssen auch RJ-45-Anschlüsse, die über einen verbundenen Laptop eine größere Zahl verschiedener Hacking-Tricks ermöglichen. Ein erfahrener Hacker könnte damit die Kontrolle über das komplette Multimediasystem des Flugzeugs erlangen und sogar den Multimedia-Server übernehmen – eine recht große Herausforderung, aber machbar.

Manche Flugzeuge bieten RJ-45-Anschlüsse, die als „nur für den privaten Gebrauch“ markiert sind. Es ist möglich, dass ein Hacker, wenn er über diesen Anschluss einmal Zugriff hat, auch auf kritische Systemelemente zugreifen könnte. Es gibt aber keinen Beweis, dass so ein Angriff auch den Zugriff auf das Flugmanagementsystem ermöglichen würde.

Gleichzeitig gab es schon Fälle von Fehlfunktionen durch Software-Fehler. Erst kürzlich fielen beim Start eines Fracht-Airbus drei von vier Motoren aus, da die Kalibrierungsdaten durch ein fehlerhaftes Software-Update verloren gingen – ein Absturz war die Folge.

Das passierte, da die Programmierer nicht an eine Warnung vor solchen Fehlfunktionen dachten. Ihnen war gar nicht klar, dass diese Konfigurationsdateien verloren gehen könnten: Software-Updates sollten schließlich prüfen, ob Konfigurationsdateien vorliegen.

Aufgrund dieses Fehlers wurden die Sensordaten falsch interpretiert; der Hauptcomputer dachte, die betroffenen Motoren hätten Fehlfunktionen und schaltete sie ab. Die Software-Entwickler hatten nicht in Betracht gezogen, dass mehr als zwei Motoren Fehlfunktionen haben könnten – mit nur zwei funktionierenden Motoren hätte die Maschine ihren Flug fortsetzen und eine erfolgreiche Notlandung durchführen können.

Auch in Boeing-Flugzeugen wurde ein Fehler entdeckt: Der Boeing 787 Dreamliner könnte einen kompletten Stromausfall während des Fluges erleiden. Wenn alle vier Stromgeneratoren gleichzeitig gestartet werden und ununterbrochen für 248 Tage laufen würden, schalten sie sich in den Notfallmodus – die Folge ist ein Stromausfall im Flugzeug.

Der Grund dafür ist einfach: ein Stack Overflow im internen Timer. Natürlich ist so etwas im echten Leben kaum plausibel, allerdings erinnert einen dieser Fall daran, dass ein Flugzeug, das von einem Computer verwaltet wird, die gleichen Lücken mit sich bringt, wie bei jedem anderen Computer. Seien Sie also nicht überrascht, wenn es irgendwann eine „Kaspersky Inflight Security“ geben sollte.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.