Abo
  • Services:
Anzeige
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen (Bild: Werner Pluta/Golem.de)

AIS System zur Sicherung der Schifffahrt ist unsicher

Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden.

Anzeige

Das automatische Identifikationssystem für Schiffe, das Automatic Identification System (AIS), soll eigentlich für mehr Sicherheit auf See sorgen. Zwei Experten des Computersicherheitsunternehmens Trendmicro haben jedoch Sicherheitslücken aufgedeckt, die eine Manipulation des Systems ermöglichen.

Schiffe über 300 Tonnen müssen seit dem Jahr 2000 mit AIS ausgestattet werden. Über das System werden automatisiert per Funk eine Reihe von Schiffsdaten gesendet, darunter Schiffstyp, Position, Kurs, Ziel, Geschwindigkeit sowie das Rufzeichen, um das Schiff kontaktieren zu können. Ziel ist in erster Linie mehr Sicherheit: Schiffe können einander erkennen und sich so ausweichen.

Verbreitung über das Internet

Die Daten werden über das Internet übertragen und können über Dienste wie Marine Traffic oder Vesseltracker abgerufen werden. Hier liegt auch die Schwäche des Systems: Marco Balduzzi und Kyle Wilhoit haben Sicherheitslücken bei einigen Dienstleistern festgestellt, die AIS-Informationen sammeln und zur Verfügung stellen. Sie haben aber auch Sicherheitslücken im AIS-Protokoll selbst gefunden, das von den Sendern auf den Schiffen genutzt wird.

Über diese beiden Schwachstellen hätten sie gezielte Angriff auf Schiffe durchführen können, schreiben sie im Security Intelligence Blog von Trendmicro: So sei es möglich, die Schiffsdaten zu modifizieren. Dadurch könne etwa die Identität eines Schiffes verschleiert oder die Angabe über die Ladung gefälscht werden.

Phantomschiffe erschaffen

Eine andere Möglichkeit sei, Phantomschiffe oder -seezeichen zu erschaffen und mit diesen den Schifffahrtsverkehr zu stören. Piraten könnten diese Lücken ausnutzen, indem sie die Position eines gekaperten Schiffs manipulieren und so verhindern könnten, dass dieses gefunden wird. Die Angriffe ließen sich mit einem handelsüblichen VHF-Funkgerät durchführen, das etwas modifiziert worden sei. So ein Funkgerät kostet rund 150 Euro.

Die Experten machen vier Ursachen für die Schwachstellen verantwortlich: So fänden keine Validitätsprüfungen statt. Es sei möglich, von einem beliebigen Ort aus AIS-Nachrichten zu senden. "Zum Beispiel lässt sich von einem Ort nahe New York eine Positionsangabe für ein Schiff senden, das vorgibt, sich im Golf von Mexiko zu befinden, und diese Nachricht wird ohne jede Rückfrage akzeptiert", erklären sie. Es fehle ein Zeitstempel, weshalb AIS-Daten zu einem späteren Zeitpunkt erneut eingespielt werden könnten. So könne die Position eines Schiffes repliziert werden.

Keine Authentifizierung, keine Verschlüsselung

Das Protokoll sehe keine Authentifizierung vor, so dass jeder Beliebige ein sogenanntes AIS-Telegramm erstellen könne. Schließlich sei das Signal unverschlüsselt und unsigniert. Dadurch sei es für Angreifer trivial, sie abzufangen und zu modifizieren.

Balduzzi und Wilhoit wollen ihre Erkenntnisse auf der Konferenz Hack In The Box vorstellen, die gegenwärtig in Kuala Lumpur stattfindet. Details wollen sie in einer Studie beschreiben und auf einer späteren Konferenz präsentieren.


eye home zur Startseite
HochdruckHummer 03. Dez 2013

Ich halte Deine Anmerkung nicht für sinnvoll. Genau auf diese Thematik wollte ich ja...

Endwickler 17. Okt 2013

Dieses System dient wohl, wenn ich die im Blog richtig verstehe, nur als Beispiel für...



Anzeige

Stellenmarkt
  1. über Robert Half Deutschland GmbH & Co. KG, Großraum Düsseldorf
  2. Daimler AG, Böblingen
  3. BUYIN GmbH, Bonn
  4. Zürich Beteiligungs-Aktiengesellschaft, Bonn


Anzeige
Top-Angebote
  1. 35,13€ (Bestpreis!)
  2. 29,00€ inkl. Versand
  3. 11,00€ inkl. Versand

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Tipps für IT-Engagement in Fernost


  1. China

    Dropbox-Alternative Seafile im Streit mit Mutterkonzern

  2. Verizon Communications

    Yahoo hat einen Käufer gefunden

  3. Deutschland

    Preiserhöhung bei Netflix jetzt auch für Bestandskunden

  4. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  5. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  6. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  7. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  8. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  9. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  10. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Masterplan Teil 2: Selbstfahrende Teslas werden zu Leihautos
Masterplan Teil 2
Selbstfahrende Teslas werden zu Leihautos
  1. Projekt Titan Apple Car soll später kommen
  2. Nissan Serena Automatisiert fahrender Minivan soll im August erscheinen
  3. Elon Musk Tesla-Chef arbeitet an neuem Masterplan

  1. Re: Die Leute mögen auch den kleinen Katalog nicht

    bccc1 | 16:26

  2. Re: Testversion

    Arkarit | 16:20

  3. 2 Dinosaurier treffen sich kurz vorm Kometen...

    blaub4r | 16:18

  4. Umfrage zum Thema Autonomes Fahren

    Tati | 16:17

  5. Re: Yahoo, AOL, Verizon

    Sharra | 16:15


  1. 15:30

  2. 14:13

  3. 12:52

  4. 15:17

  5. 14:19

  6. 13:08

  7. 09:01

  8. 18:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel