{"id":6011,"date":"2015-08-26T09:27:52","date_gmt":"2015-08-26T09:27:52","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6011"},"modified":"2017-09-27T15:02:27","modified_gmt":"2017-09-27T13:02:27","slug":"hacking-aircraft-is-it-real","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/hacking-aircraft-is-it-real\/6011\/","title":{"rendered":"Flugzeuge hacken: geht das wirklich?"},"content":{"rendered":"<p>In diesem Sommer wurde schon viel \u00fcber die Sicherheit auf Fl\u00fcgen geschrieben \u2013 allerdings aus ungew\u00f6hnlichem Blickwinkel. Die Luftfahrt konzentrierte sich immer schon auf die Sicherheit und war lange Zeit eine der sichersten Branchen. Doch die Nachrichten in diesem Sommer drehten sich um einen anderen Aspekt der Sicherheit \u2013 einen Bereich, der f\u00fcr durchschnittliche Passagiere eher \u00fcberraschend war, f\u00fcr IT-Spezialisten aber nicht unerwartet kam.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/08\/06133750\/aircraft-hacks-featured-1.png\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Es ist kein Geheimnis, dass heutige Flugzeuge ein riesiger Computer sind \u2013 und der Pilot eher ein PC-Bediener als an totales \u201ePiloten-Ass\u201c. Der Pilot \u00fcberwacht smarte Ger\u00e4te. Und nat\u00fcrlich stellt sich immer mehr heraus, dass auch diese Computer hackbar sind, genau wie alle anderen. Die potenziellen Auswirkungen eines Hacker-Angriffs auf ein Flugzeug sind allerdings verheerend: Terroristen m\u00fcssten nicht l\u00e4nger Passagiere als Geiseln nehmen oder in das Cockpit eindringen, sondern einfach nur noch den Laptop aufmachen.<\/p>\n<p>Die Panikwelle startete im Fr\u00fchjahr mit einem Bericht \u00fcber die Sicherheit von Flugzeug-WLANs, der vom US Government Accountability Office (GAO) ver\u00f6ffentlicht worden war. Der Zusammenhang zwischen Luftfahrt, Cyber-Sicherheit und GAO bleibt unklar, allerdings haben manche Medien es geschafft, eine Menge furchterregender Geschichten zu verbreiten. Laut mehreren Publikationen haben Terroristen nun die M\u00f6glichkeit, Flugzeuge zu entf\u00fchren, w\u00e4hrend sie mit ihrem Tablet im Garten sitzen und das Flugzeug dazu bringen k\u00f6nnten, in genau diesem Garten zu landen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/USGAO?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@USGAO<\/a> has 168 <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> recommendations to improve FAA network security. <a href=\"http:\/\/t.co\/IwyzS55anS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/IwyzS55anS<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/572894463409971201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Anscheinend machte sich niemand die M\u00fche, den ganzen Bericht des GAO zu lesen: Menschen mit Flugangst hatten einen weiteren Grund zu glauben, dass Flugzeuge das gef\u00e4hrlichste Transportmittel \u00fcberhaupt seien. Davon abgesehen ist der Bericht gleichzeitig wahnsinnig langweilig. Er enth\u00e4lt seitenweise Hinweise dazu, dass durch den Internetzugriff an Bord per WLAN und Satellit auch endlich \u00fcber die Sicherheit dieser Kan\u00e4le nachgedacht werden muss.<\/p>\n<p>Ein unverschl\u00fcsseltes 802.11-Netzwerk ist an sich unsicher \u2013 doch bei genau dieser Anwendung dient es als lokales Netzwerk, \u00e4hnlich dem, das Sie zu Hause und im B\u00fcro haben. Also kann sich jemand einloggen und andere Ger\u00e4te hacken, die mit diesem Bord-Netzwerk verbunden sind. Die M\u00f6glichkeit, \u00fcber das Bord-WLAN Zugriff auf die Flugmanagementsysteme zu bekommen wird als theoretisch plausibel dargestellt, allerdings hat das noch niemand geschafft.<\/p>\n<p>Doch pl\u00f6tzlich tauchte aus dem Nichts ein extravaganter und offensichtlich ruhmbegieriger Luftfahrt-Sicherheitsforscher auf. Chris Roberts stieg in einen United-Flug ein und twitterte: \u201eFind myself on a 737\/800, lets see Box-IFE-ICE-SATCOM, ? Shall we start playing with EICAS messages? \u201ePASS OXYGEN ON\u201c Anyone ? :)\u201c<\/p>\n<p>https:\/\/twitter.com\/Sidragon1\/status\/588433855184375808<\/p>\n<p>Das Ergebnis war, dass er am Zielflughafen von einigen Herren gebeten wurde, diesen zu folgen \u2013 und in einem schwach beleuchteten Zimmer fand er heraus, dass es sich um FBI-Agenten handelte. Sein Laptop und Tablet wurden f\u00fcr weitere Untersuchungen konfisziert und er wurde mehrere Stunden lang befragt. Die Fluglinie stornierte in der Zwischenzeit seinen R\u00fcckflug.<\/p>\n<p>Der Tweet war als Witz gedacht, der die Aufmerksamkeit auf Roberts ziehen sollte. Er besch\u00e4ftigt sich schon seit einigen Jahren mit der Sicherheit von Flugzeugsystemen, ohne von den Branchenmitgliedern gro\u00df beachtet zu werden.<\/p>\n<p>Bei der Untersuchung sagte Roberts sp\u00e4ter aus, er habe f\u00fcr kurze Zeit die Kontrolle \u00fcber das Flugmanagementsystem erlangt und es sogar geschafft, den Kurs des Fluges zu \u00e4ndern. Dar\u00fcber hinaus enth\u00fcllte er Details seines \u201eHacks\u201c: Er spielte mit dem Entertainmentsystem des Flugzeugs herum, indem er sich \u00fcber einen ma\u00dfgeschneiderten Adapter mit dessen Bus verband.<\/p>\n<p>Abgesehen von der eigenen Aussage des Hackers gibt es keinen Beweis, dass er es wirklich geschafft hat, die Kontrolle \u00fcber das Flugmanagementsystem zu \u00fcbernehmen. Auf den Multimedia-Displays der Passagiere einfach nur einen falschen Kurs auf der Karte einzuzeichnen und den Kurs wirklich zu \u00e4ndern, ist nicht das Gleiche. Wenn der Kurs wirklich ge\u00e4ndert worden w\u00e4re, h\u00e4tten die Piloten und Flugdienstberater es bemerkt \u2013 und das h\u00e4tte zu einer ernsthafteren Untersuchung gef\u00fchrt.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Flugzeuge hacken: geht das wirklich? #Luftfahrt #Sicherheit<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FY6gU&amp;text=Flugzeuge+hacken%3A+geht+das+wirklich%3F+%23Luftfahrt+%23Sicherheit\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Die russische Sicherheitsfirma Digital Security analysierte innerhalb von f\u00fcnf Jahren 500 Fl\u00fcge von 30 verschiedenen Fluglinien und fand heraus, dass es wirklich Sicherheitsl\u00fccken in Flugzeugen gibt, und dass Hacker schon versucht haben, diese auszunutzen, um das Potenzial solcher Hacks auszuloten. Kurz zusammengefasst gibt es bestimmte Eintrittspunkte in das IT-System eines Flugzeugs, die f\u00fcr Hacker interessant sind:<\/p>\n<ul>\n<li>Das Flugmanagementsystem<\/li>\n<li>Die Router anderer Netzwerkger\u00e4te, die f\u00fcr die Kommunikation zwischen den Systemen verantwortlich sind \u2013 zum Beispiel SATCOM, einen Satelliten-Kommunikations-Server<\/li>\n<li>Die Multimedia-Server<\/li>\n<li>Die Multimedia-Ger\u00e4te f\u00fcr Passagiere<\/li>\n<\/ul>\n<p>Ein einfaches Ziel sind die Multimedia-Ger\u00e4te f\u00fcr Passagiere, die in die Sitze eingebaut sind. Werden diese angegriffen, kann ein Hacker in das Betriebssystem eindringen und es dazu missbrauchen, andere Systeme zu kompromittieren.<\/p>\n<p>Es gibt mehrere M\u00f6glichkeiten, so einen Angriff durchzuf\u00fchren. Ein Angreifer k\u00f6nnte einen USB-Anschluss verwenden, um einen Tastatur-Emulator anzuschlie\u00dfen und Kommandos an das System zu senden. Oder er nutzt einen Fehler in der Software aus, die f\u00fcr das Abspielen von Multimediadaten von einem USB-Stick verwendet wird.<\/p>\n<p>Manche Flugzeuge bieten neben USB-Anschl\u00fcssen auch RJ-45-Anschl\u00fcsse, die \u00fcber einen verbundenen Laptop eine gr\u00f6\u00dfere Zahl verschiedener Hacking-Tricks erm\u00f6glichen. Ein erfahrener Hacker k\u00f6nnte damit die Kontrolle \u00fcber das komplette Multimediasystem des Flugzeugs erlangen und sogar den Multimedia-Server \u00fcbernehmen \u2013 eine recht gro\u00dfe Herausforderung, aber machbar.<\/p>\n<p>Manche Flugzeuge bieten RJ-45-Anschl\u00fcsse, die als \u201enur f\u00fcr den privaten Gebrauch\u201c markiert sind. Es ist m\u00f6glich, dass ein Hacker, wenn er \u00fcber diesen Anschluss einmal Zugriff hat, auch auf kritische Systemelemente zugreifen k\u00f6nnte. Es gibt aber keinen Beweis, dass so ein Angriff auch den Zugriff auf das Flugmanagementsystem erm\u00f6glichen w\u00fcrde.<\/p>\n<p>Gleichzeitig gab es schon F\u00e4lle von Fehlfunktionen durch Software-Fehler. Erst k\u00fcrzlich fielen beim Start eines Fracht-Airbus drei von vier Motoren aus, da die Kalibrierungsdaten durch ein fehlerhaftes Software-Update verloren gingen \u2013 ein Absturz war die Folge.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Airbus confirms software configuration error caused plane crash <a href=\"http:\/\/t.co\/cw6IRPZUUW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/cw6IRPZUUW<\/a> by <a href=\"https:\/\/twitter.com\/thepacketrat?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@thepacketrat<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/605414516357251074?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das passierte, da die Programmierer nicht an eine Warnung vor solchen Fehlfunktionen dachten. Ihnen war gar nicht klar, dass diese Konfigurationsdateien verloren gehen k\u00f6nnten: Software-Updates sollten schlie\u00dflich pr\u00fcfen, ob Konfigurationsdateien vorliegen.<\/p>\n<p>Aufgrund dieses Fehlers wurden die Sensordaten falsch interpretiert; der Hauptcomputer dachte, die betroffenen Motoren h\u00e4tten Fehlfunktionen und schaltete sie ab. Die Software-Entwickler hatten nicht in Betracht gezogen, dass mehr als zwei Motoren Fehlfunktionen haben k\u00f6nnten \u2013 mit nur zwei funktionierenden Motoren h\u00e4tte die Maschine ihren Flug fortsetzen und eine erfolgreiche Notlandung durchf\u00fchren k\u00f6nnen.<\/p>\n<p>Auch in Boeing-Flugzeugen wurde ein Fehler entdeckt: Der Boeing 787 Dreamliner k\u00f6nnte einen kompletten Stromausfall w\u00e4hrend des Fluges erleiden. Wenn alle vier Stromgeneratoren gleichzeitig gestartet werden und ununterbrochen f\u00fcr 248 Tage laufen w\u00fcrden, schalten sie sich in den Notfallmodus \u2013 die Folge ist ein Stromausfall im Flugzeug.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">US aviation authority: Boeing 787 software bug could cause 'loss of control' <a href=\"http:\/\/t.co\/fFUqjlR3DX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fFUqjlR3DX<\/a><\/p>\n<p>\u2014 The Guardian (@guardian) <a href=\"https:\/\/twitter.com\/guardian\/status\/594088053343395840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Grund daf\u00fcr ist einfach: ein Stack Overflow im internen Timer. Nat\u00fcrlich ist so etwas im echten Leben kaum plausibel, allerdings erinnert einen dieser Fall daran, dass ein Flugzeug, das von einem Computer verwaltet wird, die gleichen L\u00fccken mit sich bringt, wie bei jedem anderen Computer. Seien Sie also nicht \u00fcberrascht, wenn es irgendwann eine \u201eKaspersky Inflight Security\u201c geben sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Sommer wurde schon viel \u00fcber die Sicherheit auf Fl\u00fcgen geschrieben \u2013 allerdings aus ungew\u00f6hnlichem Blickwinkel: F\u00fcr durchschnittliche Passagiere eher \u00fcberraschend, f\u00fcr IT-Spezialisten nicht unerwartet.<\/p>\n","protected":false},"author":540,"featured_media":6013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[805,1610,416,63,1468,1653,1416],"class_list":{"0":"post-6011","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-flugzeug","9":"tag-fly-by-wire","10":"tag-hack","11":"tag-hacker","12":"tag-luftfahrt","13":"tag-security","14":"tag-vernetzte-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-aircraft-is-it-real\/6011\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/5044\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/3503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/5873\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/6050\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-aircraft-is-it-real\/6680\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-aircraft-is-it-real\/6544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-aircraft-is-it-real\/8684\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/9659\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-aircraft-is-it-real\/8701\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-aircraft-is-it-real\/8684\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-aircraft-is-it-real\/9659\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-aircraft-is-it-real\/9659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/flugzeug\/","name":"Flugzeug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6011"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6011\/revisions"}],"predecessor-version":[{"id":11254,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6011\/revisions\/11254"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6013"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}