{"id":16109,"date":"2018-03-19T12:57:45","date_gmt":"2018-03-19T10:57:45","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16109"},"modified":"2018-03-19T16:49:16","modified_gmt":"2018-03-19T14:49:16","slug":"yachts-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/yachts-vulnerabilities\/16109\/","title":{"rendered":"Yachten sind f\u00fcr Hacker leichte Beute"},"content":{"rendered":"<p class=\"BodyA\"><span lang=\"EN-US\">Auch die Hersteller moderner Schiffe sind dem Trend, Teile ihrer Schiffe mit dem Internet zu verbinden, nicht entkommen. So verf\u00fcgt jede moderne Yacht heutzutage nicht nur \u00fcber Navigationssysteme, sondern zudem \u00fcber eine Reihe von IoT-Ger\u00e4ten \u2013 ganz gleich, ob diese wirklich ben\u00f6tigt werden.<\/span><\/p>\n<p>Aus diesem Grund weisen Yachten dieselben Sicherheitsprobleme auf wie andere Ger\u00e4te, die <i>pl\u00f6tzlich\u00a0<\/i>Internet-freundlich geworden sind: Technologien, die nicht gem\u00e4\u00df moderner Sicherheitsstandards entwickelt wurden, Navigations- und Infotainmentsysteme, die mit ein und demselben Netzwerk verbunden sind, ungesch\u00fctzte Internetverbindungen an Bord, uvm. Stephan Gerling von der ROSEN Group berichtete \u00fcber einige dieser Probleme auf dem Security Analyst Summit 2018.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/15101708\/yachts-vulnerabilities-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21577\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/15101708\/yachts-vulnerabilities-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Das Bordnetz einer Yacht <a href=\"http:\/\/www.raymarine.com\/uploadedFiles\/Products\/Networking\/SeaTalk\/SeaTalkng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">kann Vieles beinhalten<\/a> \u2013 ein VTS-Ger\u00e4t (elektronisches \u00dcberwachungssystem, mit dem der Schiffsverkehr auf See kontrolliert und teilweise auch gelenkt wird), ein automatisches Identifikationssystem (AIS), Autopilot, GPS-Empf\u00e4nger, Radar, Kameras (einschlie\u00dflich W\u00e4rmebildkamera), Echolote, Motorsteuerung sowie -\u00fcberwachung (einige sind jetzt Cloud-basiert) und vieles mehr. Die gesamte Elektronik ist \u00fcber einen Bus, der auf den Plug-and-Play-Standards der National Marine Electronics Association (NMEA) basiert, mit einem Netzwerk verbunden. Der neueste dieser Standards ist NMEA 2000 (oder N2K). Kurioserweise h\u00e4ngt dieser mit dem CAN-Bus zusammen, der auch in Stra\u00dfenfahrzeugen verwendet wird.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum Yachten f\u00fcr Hacker leichte Beute sind<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fo819&amp;text=Warum+Yachten+f%C3%BCr+Hacker+leichte+Beute+sind+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><span lang=\"EN-US\">Selbst wenn elektronische Tools der Seefahrt nicht mit dem Internet verbunden sind, k\u00f6nnen sie einigen bekannten Angriffsvektoren zum Opfer fallen: GPS-Jamming, GPS-Spoofing, AIS-Spoofing, usw. Diese Angriffe existieren leider nicht nur in der Theorie; einige von ihnen <a href=\"http:\/\/www.businessinsider.com\/hacking-and-gps-spoofing-involved-in-navy-accidents-2017-8\" target=\"_blank\" rel=\"noopener nofollow\">sind bereits in der Praxis aufgetreten<\/a>. Bei Angriffen dieser Art ver\u00e4ndern \u00dcbelt\u00e4ter Informationen hinsichtlich der Position und Geschwindigkeit eines Schiffes \u2013 Daten, die vom AIS gesammelt und beispielsweise an einen Hafenmeister \u00fcbermittelt werden, um Kollisionen zu vermeiden. Angriffe auf ein GPS-Signal oder eine AIS-Verbindung k\u00f6nnen zu Navigationsproblemen und sogar zu Kollisionen mit anderen Schiffen f\u00fchren, was schwere Sch\u00e4den oder sogar menschliche Opfer zur Folge haben kann.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Neben NMEA, verf\u00fcgen moderne Yachten auch \u00fcber andere Netzwerke an Bord. Infotainment-Netzwerke basieren beispielsweise auf dem TCP\/IP-Protokoll, das ebenfalls bei Routern und Switches, Wi-Fi-Zugangspunkten, VoIP-Telefonen, Smart-TVs und so weiter verwendet wird.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Das Problem hierbei ist, dass NMEA- und TCP\/IP-Netzwerke \u00fcber ein Gateway verbunden sind. Auf der einen Seite bedeutet dies, dass der Besitzer einer Yacht die Systeme des Schiffes von seinem Smartphone oder Tablet aus fernsteuern und \u00fcberwachen kann; sogar der Autopilot kann mit einem speziellen drahtlosen Ger\u00e4t gesteuert werden. Auf der anderen Seite bedeutet das aber auch, dass die beiden Netzwerke nicht isoliert sind; wenn also ein Infotainment-Netzwerk gehackt wird, ist es m\u00f6glich, tiefer in das NMEA-Netzwerk einzudringen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Um zu zeigen, wie unsicher das Netzwerk eines Bootes sein kann, brachte Gerling eine verf\u00fcgbare L\u00f6sung mit an Bord, mit der die Internetverbindung sowie das lokale Netzwerke eingerichtet und kontrolliert werden kann. Aus Gr\u00fcnden der Benutzerfreundlichkeit kann die L\u00f6sung ferngesteuert werden (per Software f\u00fcr Windows, iOS oder Android); und an genau dieser Stelle fangen die Probleme an.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Beispielsweise wird jedes Mal, wenn die Steuerungs-App auf einem Tablet, Mobiltelefon oder Computer ge\u00f6ffnet wird, eine FTP-Verbindung zum Router hergestellt und eine XML-Datei heruntergeladen. Diese Datei enth\u00e4lt die vollst\u00e4ndige Konfiguration des Routers, einschlie\u00dflich fest codierter Router-Zugangsdaten, WLAN-SSID und Passwort im klaren Textformat. Dank des unsicheren FTP-Protokolls sind diese Daten leich abfangbar, sodass Kriminelle die volle Kontrolle \u00fcber den Router und das Infotainment-Netzwerk einer Yacht \u00fcbernehmen k\u00f6nnen. Dar\u00fcber hinaus hat Gerling ein Benutzerkonto mit Root-Rechten im Betriebssystem des Routers gefunden, das von den Entwicklern wahrscheinlich f\u00fcr den technischen Fernsupport hinterlassen wurde.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Was k\u00f6nnen Cyberkriminelle tun, nachdem sie \u00fcber die Kontrolle eines Infotainment-Systems verf\u00fcgen? Sie k\u00f6nnen beispielsweise den Verkehr, einschlie\u00dflich HTTP-Anfragen, Audio- und Video-Streaming (VoIP und \u00dcberwachung), abfangen. Dies ist nicht nur ein guter Anfang, um Spionage zu betreiben, sondern auch, um alle Ger\u00e4te an Bord, die mit dem WLAN verbunden sind, anzugreifen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Nachdem Gerling dem Hersteller alle erkannten Probleme gemeldet hatte, wurde das Netzwerkprotokoll von FTP zu SSH ge\u00e4ndert; zudem wurden neue Firmwareversionen f\u00fcr App und Router entwickelt. Die gepatchte Software enth\u00e4lt immer noch hartcodierte Anmeldedaten \u2013 Entwickler haben lediglich das Passwort \u201e12345678\u201c ge\u00e4ndert. Dar\u00fcber hinaus ist das Root-Konto des Entwicklers auch nach dem Patch noch im Betriebssystem des Routers vorhanden.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Im Gro\u00dfen und Ganzen k\u00f6nnen wir Yacht-Besitzern leider nicht viele Tipps mit auf den Weg geben. Denn bei Infotainment-Systemen an Bord handelt es sich normalerweise nicht um ein Do-it-yourself-Setup von Routern und Kabeln, sondern um eine Komplettl\u00f6sung mit begrenzten M\u00f6glichkeiten. Zudem ist es sher unwahrscheinlich, dass Yachtbesitzer ihre eigenen Systeme installieren und konfigurieren. Deshalb k\u00f6nnen wir Ihnen lediglich dazu raten, den Hersteller Ihrer Infotainment-L\u00f6sung mit Bedacht zu w\u00e4hlen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Die Untersuchung hat gezeigt, dass selbst komplizierte und teure L\u00f6sungen primitive, leicht ausnutzbare Schwachstellen enthalten, die zur Spionage der Besitzer und G\u00e4ste verwendet werden k\u00f6nnen. Mit anderen Worten: Was an Bord passiert, bleibt nicht an Bord. Wenn man bedenkt, wie viele hochrangige Pers\u00f6nlichkeiten ein Schiff besitzen oder mieten, sollten die Hersteller deutlich mehr auf das Thema Sicherheit achten.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Aus Sicht der IT-Sicherheit kann man eine vernetzte Yacht ganz gut mit einem vernetzten Auto vergleichen, sodass \u00e4hnliche Methoden zum Schutz verwendet werden k\u00f6nnen: zum Beispiel die Implementierung eines Gateways, das den Datenaustausch zwischen den Komponenten eines Bordcomputersystems sicherstellt. Eine dieser Optionen w\u00e4re ein Ger\u00e4t mit <a href=\"https:\/\/www.kaspersky.de\/blog\/connected-cars-secure-by-design\/13203\/\" target=\"_blank\" rel=\"noopener\">unserem Betriebssystem Kaspersky OS<\/a>, das wir f\u00fcr Autohersteller entwickeln.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Dank unseres Mikrokernel-Betriebssystems kann ein solcher Schutz alle Interaktionen zwischen den Hardwarekomponenten innerhalb eines Informationssystem steuern und jegliche Abweichungen durch interne Fehler oder unautorisierte Zugriffsversuche verhindern. Auf der <a href=\"https:\/\/os.kaspersky.com\/?utm_medium=blg&amp;utm_source=ww_kd_p_180315\" target=\"_blank\" rel=\"noopener nofollow\">Webseite von Kaspersky OS<\/a> k\u00f6nnen Sie mehr \u00fcber unser Betriebssystem und seine Funktionen erfahren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Yachten sind jetzt Internet-freundlich \u2013 leider haben die Hersteller nur wenig f\u00fcr das Thema IT-Sicherheit \u00fcbrig.<\/p>\n","protected":false},"author":217,"featured_media":16110,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2780,274,1631,1332,1344,1427,2921,1251],"class_list":{"0":"post-16109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-thesas2018","10":"tag-bedrohungen","11":"tag-internet-of-things","12":"tag-sas","13":"tag-security-analyst-summit","14":"tag-seefahrt","15":"tag-the-sas-2018","16":"tag-vernetzte-autos"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/yachts-vulnerabilities\/16109\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/yachts-vulnerabilities\/12774\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/yachts-vulnerabilities\/10583\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/yachts-vulnerabilities\/14895\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/yachts-vulnerabilities\/13212\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/yachts-vulnerabilities\/12636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/yachts-vulnerabilities\/15532\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/yachts-vulnerabilities\/15183\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/yachts-vulnerabilities\/19994\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/yachts-vulnerabilities\/21576\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/yachts-vulnerabilities\/10100\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/yachts-vulnerabilities\/10225\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/yachts-vulnerabilities\/9436\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/yachts-vulnerabilities\/19881\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/yachts-vulnerabilities\/19808\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/yachts-vulnerabilities\/19835\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/thesas2018\/","name":"#TheSAS2018"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/217"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16109"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16109\/revisions"}],"predecessor-version":[{"id":16115,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16109\/revisions\/16115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16110"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}