Abo
  • Services:
Anzeige
Cockpit eines Airbus Industrie A3XX im Dezember 1999
Cockpit eines Airbus Industrie A3XX im Dezember 1999 (Bild: STR New Reuters)

Cockpit: Piloten warnen vor angreifbaren Bordcomputern

Der IT-Security-Spezialist und Pilot Hugo Teso hat erneut vorgeführt, wie sich mit einer Schadsoftware die Steuerung eines Flugzeugs übernehmen lässt, wenn die Maschine mit Autopilot fliegt. Cockpit fordert nun Konsequenzen.

Anzeige

Die Pilotenvereinigung Cockpit warnt vor Sicherheitslücken in Bordcomputern, die Kriminelle für Angriffe auf Flugzeuge nutzen könnten. In einer NDR-Dokumentation, die am Montag, dem 14. Juli um 22:35 Uhr im 1. Programm läuft, kritisiert Pilotensprecher Jörg Handwerg, "wie schlecht die Systeme geschützt sind".

Bei einem internen Cockpit-Vortrag hatte der Cyberspezialist und Pilot Hugo Teso gezeigt, wie sich mit einer Schadsoftware die Steuerung übernehmen lässt, wenn ein Flugzeug per Autopilot fliegt. "Da war nur noch gespenstische Stille", sagt Handwerg in dem NDR-Beitrag. "Die Anzahl an Computern, die man manipulieren kann, ist doch erheblich höher, als ich angenommen hatte. Hier muss dringend etwas geschehen."

"Der Angriff erfolgte über offenbar unzureichend verschlüsselte Serviceverbindungen zwischen Betreibern und Bordcomputer. Aber nur in der Theorie, und im Film nur anhand eines Modells. Der Hacker war also nicht in der Maschine", sagte ein NDR-Sprecher Golem.de.

Teso zeigt anhand einer umgebauten Drohne, wie er sich in Flugzeugsteuerungen einhacken könnte. Sowohl der Hamburger Airbus-Konzern als auch die zuständige EU-Kommission in Brüssel lehnten Interviewanfragen dazu ab. Airbus schrieb, zu "Details dieses Themenkomplexes" wolle der Konzern nicht "in der Öffentlichkeit auftreten". Aus Brüssel hieß es per E-Mail, man nehme dort aus Sicherheitsgründen "zur Schlüssigkeit spezifischer Angriffsformen nicht Stellung".

Teso demonstrierte im März 2013 mögliche Hacks in einer Versuchsumgebung und zeigte auf, wie er mit einer Android-Applikation die Steuerung eines virtuellen Flugzeugs in dem Flugsimulator Xplane übernehmen konnte.

Das Identifizieren eines potenziellen Opfers und der Upload des Exploits erfolgten über die Kommunikationssysteme ADS-B und ACARS. ADS-B habe keinerlei Sicherheitsfunktionen, sagte er. Es ließen sich darüber sowohl passive - also das Abhören des Funkverkehrs - als auch aktive Angriffe ausführen, etwa das Blockieren der Übertragung.

Über ACARS ließen sich über Funk Details über Flugroute und Flugzeugtyp ermitteln oder eben auch Befehle an den Bordcomputer absetzen. Den Zugang zu den Kommunikationssystemen könne sich jeder über Software Defined Radio (SDR) verschaffen.


eye home zur Startseite
DerVorhangZuUnd... 15. Jul 2014

Bei dem Verbot geht es wie im Krankenhaus wohl eher darum den Onboard-Telefon-Service zu...

jaybus56 15. Jul 2014

Das mit der AF verstehe ich nicht. Erstens sollte die Software den gleichzeitigen Zugriff...

der kleine boss 15. Jul 2014

erstes lol an diesem noch sehr jungen tag. Das werd ich mir auch draufschreiben!

triplekiller 14. Jul 2014

Daran habe ich noch garnicht gedacht. Ich könnte, mit ein bisschen Wissen, an Flugzeugen...

ploedman 14. Jul 2014

Das erinnert mich etwas an LOST.



Anzeige

Stellenmarkt
  1. DATAGROUP Inshore Services GmbH, Berlin, Leipzig, Rostock
  2. Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Fachhochschule Südwestfalen, Meschede
  4. Sparda-Bank Ostbayern eG, Regensburg


Anzeige
Blu-ray-Angebote
  1. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. 109,00€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

  1. Re: was soll immer diese schwachsinnige Asymmetrie...

    GodFuture | 00:58

  2. Re: Diese ganzen angeblichen F2P sollte man...

    Lasse Bierstrom | 00:58

  3. Re: Uuund raus

    Bessunger | 00:58

  4. Re: 2-Faktor-Authentifizierung ist die Antithese...

    Bessunger | 00:55

  5. Das Ultimative Update

    ED_Melog | 00:45


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel