Anzeige
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen (Bild: Werner Pluta/Golem.de)

AIS System zur Sicherung der Schifffahrt ist unsicher

Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden.

Anzeige

Das automatische Identifikationssystem für Schiffe, das Automatic Identification System (AIS), soll eigentlich für mehr Sicherheit auf See sorgen. Zwei Experten des Computersicherheitsunternehmens Trendmicro haben jedoch Sicherheitslücken aufgedeckt, die eine Manipulation des Systems ermöglichen.

Schiffe über 300 Tonnen müssen seit dem Jahr 2000 mit AIS ausgestattet werden. Über das System werden automatisiert per Funk eine Reihe von Schiffsdaten gesendet, darunter Schiffstyp, Position, Kurs, Ziel, Geschwindigkeit sowie das Rufzeichen, um das Schiff kontaktieren zu können. Ziel ist in erster Linie mehr Sicherheit: Schiffe können einander erkennen und sich so ausweichen.

Verbreitung über das Internet

Die Daten werden über das Internet übertragen und können über Dienste wie Marine Traffic oder Vesseltracker abgerufen werden. Hier liegt auch die Schwäche des Systems: Marco Balduzzi und Kyle Wilhoit haben Sicherheitslücken bei einigen Dienstleistern festgestellt, die AIS-Informationen sammeln und zur Verfügung stellen. Sie haben aber auch Sicherheitslücken im AIS-Protokoll selbst gefunden, das von den Sendern auf den Schiffen genutzt wird.

Über diese beiden Schwachstellen hätten sie gezielte Angriff auf Schiffe durchführen können, schreiben sie im Security Intelligence Blog von Trendmicro: So sei es möglich, die Schiffsdaten zu modifizieren. Dadurch könne etwa die Identität eines Schiffes verschleiert oder die Angabe über die Ladung gefälscht werden.

Phantomschiffe erschaffen

Eine andere Möglichkeit sei, Phantomschiffe oder -seezeichen zu erschaffen und mit diesen den Schifffahrtsverkehr zu stören. Piraten könnten diese Lücken ausnutzen, indem sie die Position eines gekaperten Schiffs manipulieren und so verhindern könnten, dass dieses gefunden wird. Die Angriffe ließen sich mit einem handelsüblichen VHF-Funkgerät durchführen, das etwas modifiziert worden sei. So ein Funkgerät kostet rund 150 Euro.

Die Experten machen vier Ursachen für die Schwachstellen verantwortlich: So fänden keine Validitätsprüfungen statt. Es sei möglich, von einem beliebigen Ort aus AIS-Nachrichten zu senden. "Zum Beispiel lässt sich von einem Ort nahe New York eine Positionsangabe für ein Schiff senden, das vorgibt, sich im Golf von Mexiko zu befinden, und diese Nachricht wird ohne jede Rückfrage akzeptiert", erklären sie. Es fehle ein Zeitstempel, weshalb AIS-Daten zu einem späteren Zeitpunkt erneut eingespielt werden könnten. So könne die Position eines Schiffes repliziert werden.

Keine Authentifizierung, keine Verschlüsselung

Das Protokoll sehe keine Authentifizierung vor, so dass jeder Beliebige ein sogenanntes AIS-Telegramm erstellen könne. Schließlich sei das Signal unverschlüsselt und unsigniert. Dadurch sei es für Angreifer trivial, sie abzufangen und zu modifizieren.

Balduzzi und Wilhoit wollen ihre Erkenntnisse auf der Konferenz Hack In The Box vorstellen, die gegenwärtig in Kuala Lumpur stattfindet. Details wollen sie in einer Studie beschreiben und auf einer späteren Konferenz präsentieren.


eye home zur Startseite
HochdruckHummer 03. Dez 2013

Ich halte Deine Anmerkung nicht für sinnvoll. Genau auf diese Thematik wollte ich ja...

Endwickler 17. Okt 2013

Dieses System dient wohl, wenn ich die im Blog richtig verstehe, nur als Beispiel für...

Kommentieren



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen bei Stuttgart
  2. Robert Bosch GmbH, Stuttgart-Vaihingen
  3. Robert Bosch GmbH, Leonberg
  4. OCLC GmbH, Böhl-Iggelheim bei Mannheim


Anzeige
Spiele-Angebote
  1. 2,49€
  2. 49,99€
  3. 169,99€

Folgen Sie uns
       


  1. ELWN Fit

    Bluetooth-In-Ear-Headset mit Ersatzakku

  2. Multigeräte-Tastatur

    Logitech K780 steuert Mac, PC, Tablets und Smartphones

  3. Cloud-Notizzettel

    Evernote lässt nur noch zwei Geräte zu

  4. Layer-2-Bitstrom

    Bundesagentur fordert 100-MBit/s-Zugang für 19 Euro

  5. Thomson Reuters

    Terrordatenbank World-Check im Netz zu finden

  6. Linux-Distribution

    Ubuntu diskutiert Ende der 32-Bit-Unterstützung

  7. Anrufweiterschaltung

    Bundesnetzagentur schaltet falsche Ortsnetznummern ab

  8. Radeon RX 480 im Test

    Eine bessere Grafikkarte gibt es für den Preis nicht

  9. Overwatch

    Ranglistenspiele mit kleinen Hindernissen

  10. Fraunhofer SIT

    Volksverschlüsselung startet ohne Quellcode



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zelda Breath of the Wild angespielt: Das Versprechen von 1986 wird eingelöst
Zelda Breath of the Wild angespielt
Das Versprechen von 1986 wird eingelöst

Wireless-HDMI im Test: Achtung Signalstörung!
Wireless-HDMI im Test
Achtung Signalstörung!
  1. Die Woche im Video E3, Oneplus Three und Apple ohne X

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Microsoft Plattformübergreifendes .Net Core erscheint in Version 1.0
  2. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  3. Java-Rechtsstreit Oracle verliert gegen Google

  1. Re: Level 25 für Casuals leider nicht hoch genug.

    Coding4Money | 08:36

  2. Vorgänger deutlich besser

    elgooG | 08:34

  3. Re: Warum bauen wie nicht alle aus Beton ?

    lear | 08:34

  4. Re: Microsoft ist nicht mehr zu trauen.

    Potrimpo | 08:30

  5. Re: Bestätigen.

    igor37 | 08:26


  1. 07:46

  2. 07:31

  3. 07:20

  4. 18:14

  5. 18:02

  6. 16:05

  7. 15:12

  8. 15:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel