Abo
  • Services:
Anzeige
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen
Queen Mary 2 (2011 in Hamburg): seit 2000 Pflicht für Schiffe über 300 Tonnen (Bild: Werner Pluta/Golem.de)

AIS System zur Sicherung der Schifffahrt ist unsicher

Experten haben Sicherheitslücken im Schiffsüberwachungssystem AIS gefunden, über das Schiffsdaten übertragen werden. Durch die Schwachstellen können Daten gefälscht, Geisterschiffe erschaffen oder echte an eine vermeintlich andere Position versetzt werden.

Anzeige

Das automatische Identifikationssystem für Schiffe, das Automatic Identification System (AIS), soll eigentlich für mehr Sicherheit auf See sorgen. Zwei Experten des Computersicherheitsunternehmens Trendmicro haben jedoch Sicherheitslücken aufgedeckt, die eine Manipulation des Systems ermöglichen.

Schiffe über 300 Tonnen müssen seit dem Jahr 2000 mit AIS ausgestattet werden. Über das System werden automatisiert per Funk eine Reihe von Schiffsdaten gesendet, darunter Schiffstyp, Position, Kurs, Ziel, Geschwindigkeit sowie das Rufzeichen, um das Schiff kontaktieren zu können. Ziel ist in erster Linie mehr Sicherheit: Schiffe können einander erkennen und sich so ausweichen.

Verbreitung über das Internet

Die Daten werden über das Internet übertragen und können über Dienste wie Marine Traffic oder Vesseltracker abgerufen werden. Hier liegt auch die Schwäche des Systems: Marco Balduzzi und Kyle Wilhoit haben Sicherheitslücken bei einigen Dienstleistern festgestellt, die AIS-Informationen sammeln und zur Verfügung stellen. Sie haben aber auch Sicherheitslücken im AIS-Protokoll selbst gefunden, das von den Sendern auf den Schiffen genutzt wird.

Über diese beiden Schwachstellen hätten sie gezielte Angriff auf Schiffe durchführen können, schreiben sie im Security Intelligence Blog von Trendmicro: So sei es möglich, die Schiffsdaten zu modifizieren. Dadurch könne etwa die Identität eines Schiffes verschleiert oder die Angabe über die Ladung gefälscht werden.

Phantomschiffe erschaffen

Eine andere Möglichkeit sei, Phantomschiffe oder -seezeichen zu erschaffen und mit diesen den Schifffahrtsverkehr zu stören. Piraten könnten diese Lücken ausnutzen, indem sie die Position eines gekaperten Schiffs manipulieren und so verhindern könnten, dass dieses gefunden wird. Die Angriffe ließen sich mit einem handelsüblichen VHF-Funkgerät durchführen, das etwas modifiziert worden sei. So ein Funkgerät kostet rund 150 Euro.

Die Experten machen vier Ursachen für die Schwachstellen verantwortlich: So fänden keine Validitätsprüfungen statt. Es sei möglich, von einem beliebigen Ort aus AIS-Nachrichten zu senden. "Zum Beispiel lässt sich von einem Ort nahe New York eine Positionsangabe für ein Schiff senden, das vorgibt, sich im Golf von Mexiko zu befinden, und diese Nachricht wird ohne jede Rückfrage akzeptiert", erklären sie. Es fehle ein Zeitstempel, weshalb AIS-Daten zu einem späteren Zeitpunkt erneut eingespielt werden könnten. So könne die Position eines Schiffes repliziert werden.

Keine Authentifizierung, keine Verschlüsselung

Das Protokoll sehe keine Authentifizierung vor, so dass jeder Beliebige ein sogenanntes AIS-Telegramm erstellen könne. Schließlich sei das Signal unverschlüsselt und unsigniert. Dadurch sei es für Angreifer trivial, sie abzufangen und zu modifizieren.

Balduzzi und Wilhoit wollen ihre Erkenntnisse auf der Konferenz Hack In The Box vorstellen, die gegenwärtig in Kuala Lumpur stattfindet. Details wollen sie in einer Studie beschreiben und auf einer späteren Konferenz präsentieren.


eye home zur Startseite
HochdruckHummer 03. Dez 2013

Ich halte Deine Anmerkung nicht für sinnvoll. Genau auf diese Thematik wollte ich ja...

Endwickler 17. Okt 2013

Dieses System dient wohl, wenn ich die im Blog richtig verstehe, nur als Beispiel für...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  2. InfraServ GmbH & Co. Gendorf KG, Burgkirchen a.d. Alz
  3. Platinion GmbH, München
  4. über Hanseatisches Personalkontor Bodensee, Salem


Anzeige
Hardware-Angebote
  1. täglich neue Deals
  2. ab 799,90€

Folgen Sie uns
       


  1. Gesetz gegen Hasskommentare

    Facebook spielt in eigener Bußgeld-Liga

  2. GPD Pocket im Test

    Winziger Laptop für Wenigtipper

  3. Neue WLAN-Treiber

    Intel muss WLAN und AMT-Management gegen Krack patchen

  4. Kabel-Radio

    Sachsen will auch schnelle UKW-Abschaltung im Kabel

  5. To Be Honest

    Facebook kauft Wahrheits-App

  6. Lüfter

    Noctua kann auch in Schwarz

  7. Microsoft

    Supreme Court entscheidet über die Zukunft der Cloud

  8. Windows 10

    Microsoft zeigt Fluent Design im Detailvideo

  9. Bungie

    Letzte Infos vor dem Start der PC-Fassung von Destiny 2

  10. Ubiquiti Amplifi und Unifi

    Erster Consumer-WLAN-Router wird gegen Krack gepatcht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
ZFS ausprobiert: Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
ZFS ausprobiert
Ein Dateisystem fürs Rechenzentrum im privaten Einsatz
  1. Librem 5 Purism zeigt Funktionsprototyp für freies Linux-Smartphone
  2. Pipewire Fedora bekommt neues Multimedia-Framework
  3. Linux-Desktops Gnome 3.26 räumt die Systemeinstellungen auf

Zotac Zbox PI225 im Test: Der Kreditkarten-Rechner
Zotac Zbox PI225 im Test
Der Kreditkarten-Rechner

Thinkpad 25 im Hands on: Für ein 4:3-Notebook reichte es dann doch nicht
Thinkpad 25 im Hands on
Für ein 4:3-Notebook reichte es dann doch nicht
  1. Lenovo Thinkpad 25 Japanische Jubiläums-Bento-Box mit Retro-Extras
  2. Service by Beep Lenovos PC-Diagnostics-App soll auch für iOS kommen
  3. Lenovo Thinkpad A275 Business-Notebook nutzt AMDs Bristol Ridge

  1. Re: Kann Ubiquiti nur empfehlen...

    dantist | 13:20

  2. Re: Bei Display und Keyboard gibt's Workarounds

    IchBIN | 13:20

  3. Re: Internationales US Tastaturlayout

    tk (Golem.de) | 13:19

  4. Re: 900 Tonnen bei 100$ pro Tonne?

    AFUFO | 13:18

  5. Re: blödsinn

    LiPo | 13:16


  1. 13:15

  2. 11:59

  3. 11:54

  4. 11:50

  5. 11:41

  6. 11:10

  7. 10:42

  8. 10:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel