{"id":2633,"date":"2014-03-14T09:15:01","date_gmt":"2014-03-14T09:15:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2633"},"modified":"2020-02-26T18:32:10","modified_gmt":"2020-02-26T16:32:10","slug":"hacking-des-flughafen-scanners","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-des-flughafen-scanners\/2633\/","title":{"rendered":"Hacken des Flughafen-Scanners"},"content":{"rendered":"<p>Wenn Sie sich den sichersten Ort der Welt vorstellen m\u00fcssten, w\u00fcrden Sie vielleicht zun\u00e4chst an einen Milit\u00e4rbunker oder spezielle R\u00fcckzugsgeb\u00e4ude des US-Pr\u00e4sidenten denken. Doch f\u00fcr uns Normalmenschen ist die st\u00e4rkste Sicherheit, mit der wir in Ber\u00fchrung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Pr\u00fcfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord gro\u00dfer Boeings und Airbusse spazieren k\u00f6nnen. Deshalb hat es mich schockiert zu h\u00f6ren, dass die amerikanische Flugaufsichtsbeh\u00f6rde TSA, sowie \u00e4hnliche Agenturen anderer L\u00e4nder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.<\/p>\n<p>Beim <a href=\"https:\/\/www.kaspersky.de\/blog\/security-analysts-summit-erster-tag-kaspersky-lab-prasentiert-das-unternehmen-und-internationale-forscher\/\" target=\"_blank\" rel=\"noopener\">Security Analysts Summit 2014<\/a> von Kaspersky Lab pr\u00e4sentierten die Qualys-Experten Billy Rios und Terry McCorkle ihren Forschungsbericht: Sie erkl\u00e4rten, wie Sie ein wichtiges Element der Flughafensicherheit genau untersuchten: die R\u00f6ntgenmaschine, ein sogenanntes X-Ray Introscope. Kurz zur Erkl\u00e4rung: Dieses Introscope ist bei der Sicherheitskontrolle das Geh\u00e4use am Laufband, das Ihre Taschen schluckt und deren Inhalt mit solarisierten Farben auf dem Bildschirm der Sicherheitsbeamten anzeigt. Das Ger\u00e4t wird \u00fcber eine spezielle Tastatur gesteuert und sieht nicht gerade wie ein Computer aus, ist aber im Grunde nichts anderes, als ein hochspezialisierter Scanner, der an einen normalen PC angeschlossen ist, auf dem unter einem normalen Windows-System eine spezielle Software l\u00e4uft.<\/p>\n<p>Rios und McCorkle haben sich f\u00fcr ihre Untersuchung \u00fcber eine Online-Auktion ein gebrauchtes Rapiscan-522B-Introscope besorgt und dessen Software-Komponenten \u00fcberpr\u00fcft. Das Ergebnis war f\u00fcr die erfahrenen Sicherheits-Experten schockierend. Zum einen l\u00e4uft der Computer unter Windows 98, das mittlerweile \u00fcber 15 Jahre alt ist. Microsoft unterst\u00fctzt das Betriebssystem seit Jahren nicht mehr und Sie k\u00f6nnen sich vorstellen, wie viele <a href=\"https:\/\/threatpost.com\/category\/microsoft\" target=\"_blank\" rel=\"noopener nofollow\">ausnutzbare und ungepatchte Sicherheitsl\u00fccken<\/a> auf alten Computern mit Win98 noch existieren. Damals war es noch m\u00f6glich, einen Computer zu infizieren, indem man einfach eine Verbindung mit dem Netzwerkanschluss herstellte und direkt mit dem Betriebssystem kommunizierte, ohne etwas \u00fcber die Software-Konfiguration usw. zu wissen. Zum zweiten stellte sich heraus, dass sich die spezielle Sicherheits-Software <b>sehr <\/b>auf physikalische Sicherheit, also auf den Inhalt von Taschen, konzentriert. Die Sicherheit des Computers ist definitiv keine Priorit\u00e4t. Benutzerpassw\u00f6rter sind im Klartext gespeichert und es gibt zahlreiche M\u00f6glichkeiten, sich an dem System anzumelden, ohne Nutzernamen oder andere Kleinigkeiten zu kennen. \u201eDas System teilt zwar mit, dass ein Fehler aufgetreten ist, meldet Sie aber dann trotzdem an\u201c, sagt Rios dazu. Die wichtigste Erkenntnis aus der Untersuchung ist aber die dritte.<\/p>\n<h2>Virtelle Gewehre<\/h2>\n<div class=\"pullquote\">K\u00f6nnen man, nur durch das Hacken einer Software dieser R\u00f6ntgenmaschinen, eine Waffe an Bord bringen? Wie sich herausstellt, k\u00f6nnte es durchaus realistisch sein, wenn auch nicht einfach.<\/div>\n<p>Das Bild, das die Sicherheitsbeamten auf dem Bildschirm sehen, ist im Grunde eine Computersimulation, denn die R\u00f6ntgenbilder enthalten keine Farben. Der Computer nutzt eine spezielle, ma\u00dfgeschneiderte Bildbearbeitung, die dem Beamten vor dem Bildschirm dabei hilft, schnell bestimmte Dinge, etwa metallische Objekte oder Fl\u00fcssigkeiten, herauszuheben. Dabei stehen mehrfache \u201eFilter\u201c zur Verf\u00fcgung, doch die Software geht noch viel weiter.<\/p>\n<p>Da die Bedrohung bei der Sicherheitskontrolle mit dem Introscope sehr gering ist (denn keiner wird heutzutage versuchen, eine Waffe ins Flugzeug zu bringen), halten die Aufseher die Sicherheitsbeamten wachsam, indem sie sporadisch Bilder von Waffen in die echten Tascheninahlte einf\u00fcgen. Wenn der Beamte eine Pistole oder ein Messer sieht (das System bietet Dutzende solcher Bilder), muss er den Alarmknopf dr\u00fccken. Bei diesem Tranings-Szenario wird zwar kein echter Alarm ausgel\u00f6st, doch das interne Bewertungssystem notiert die Aufmerksamkeit des Beamten. Dieser Trick ist schlau, wirft aber auch Fragen auf. Welche Arten der Grafikbearbeitung k\u00f6nnen mit dem Taschenbild noch gemacht werden? W\u00e4re es m\u00f6glich, ein neutrales Bild hinzuzuf\u00fcgen, das eine echte Waffe auf dem Bildschirm \u00fcberdeckt? So etwas ist theoretisch m\u00f6glich,wenn man bedenkt, wie veraltet und anf\u00e4llig die Software-Konfiguration auf dem gepr\u00fcften Scanner ist.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" alt=\"Waffen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/03\/06133405\/threatimage.jpg\" width=\"640\" height=\"416\"><\/p>\n<h2>Keine Bedenken?<\/h2>\n<p>Stornieren Sie nicht gleich Ihren n\u00e4chsten Flug, so schlimm ist das alles nicht. Zum einen sind die Computer im Sicherheitsbereich von Flugh\u00e4fen nicht mit dem Internet verbunden. Man kann sie zwar lokal hacken, doch das ist f\u00fcr einen hypothetischen Angreifer eine ganz sch\u00f6ne Herausforderung. Zum zweiten gibt es zahlreiche Anbieter von R\u00f6ntgenger\u00e4ten und die Qualys-Forscher haben nur ein einziges Ger\u00e4t getestet (das nicht neu war). Ich hoffe wirklich, dass andere sicherer sind.<\/p>\n<p>Zum dritten ist die Flughafensicherheit vielschichtig und viele Spezialisten sind der Meinung, dass die gut sichtbaren Metalldetektoren und Introscopes die unwichtigsten Teile davon sind. Und selbst im unwahrscheinlichen Fall, dass die Scanner nicht richtig funktionieren, gibt es noch andere Sicherheitsma\u00dfnahmen. Allerdings zeigt uns die Untersuchung von Qualys, dass traditionelle Sicherheitsma\u00dfnahmen wie die Zugangskontrolle und das so genannte \u201eAirgapping\u201c (Netzwerkisolierung), kein Ersatz f\u00fcr spezielle Schichten f\u00fcr die Cyber-Sicherheit sind. Die TSA hat sehr detaillierte Standards, die die Konfiguration der Sicherheitskontrollen beschreiben, inklusive kleiner Details wie der Gr\u00f6\u00dfe der Plastikschalen f\u00fcr die Passagiere. Diese Standards m\u00fcssen auch detaillierte Beschreibungen der IT-Sicherheitsma\u00dfnahmen enthalten, denn Flughafen-Sicherheitssysteme fallen auf jeden Fall in die Kategorie <a href=\"https:\/\/www.kaspersky.com\/industrial-security-cip\" target=\"_blank\" rel=\"noopener nofollow\">kritische Infrastrukturen<\/a>. Nur dann kann die langfristige Sicherheit auf Flugh\u00e4fen und in Flugzeugen sichergestellt werden.<\/p>\n<p>P.S.: Dieser Artikel wurde komplett an Bord eines Airbus A330 geschrieben, auf dem Weg von Teneriffa nach Moskau. Trotz mancher Sicherheitsl\u00fccken habe ich nach wie vor keine Angst vor dem Fliegen.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie sich den sichersten Ort der Welt vorstellen m\u00fcssten, w\u00fcrden Sie vielleicht zun\u00e4chst an einen Milit\u00e4rbunker oder spezielle R\u00fcckzugsgeb\u00e4ude des US-Pr\u00e4sidenten denken. Doch f\u00fcr uns Normalmenschen ist die st\u00e4rkste Sicherheit, mit der wir in Ber\u00fchrung kommen, am Flughafen zu finden. Bewaffnete Sicherheitsbeamte, sowie mehrfache Security-Pr\u00fcfungen und Passkontrollen bilden einen 360-Grad-Rundumschutzbereich, durch den Terroristen und Kriminelle nicht einfach so an Bord gro\u00dfer Boeings und Airbusse spazieren k\u00f6nnen. Deshalb hat es mich schockiert zu h\u00f6ren, dass die amerikanische Flugaufsichtsbeh\u00f6rde TSA, sowie \u00e4hnliche Agenturen anderer L\u00e4nder, sich mehr auf die physikalische Sicherheit konzentrieren als auf die Cyber-Sicherheit.<\/p>\n","protected":false},"author":32,"featured_media":2634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[599,948,208,946,945,1653],"class_list":{"0":"post-2633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-flughafen","9":"tag-hacken","10":"tag-hacking","11":"tag-rontgen","12":"tag-scanner","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-des-flughafen-scanners\/2633\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/flughafen\/","name":"Flughafen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2633"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2633\/revisions"}],"predecessor-version":[{"id":22710,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2633\/revisions\/22710"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2634"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}