Abo
  • Services:
Anzeige
Cockpit eines Airbus Industrie A3XX im Dezember 1999
Cockpit eines Airbus Industrie A3XX im Dezember 1999 (Bild: STR New Reuters)

Cockpit: Piloten warnen vor angreifbaren Bordcomputern

Der IT-Security-Spezialist und Pilot Hugo Teso hat erneut vorgeführt, wie sich mit einer Schadsoftware die Steuerung eines Flugzeugs übernehmen lässt, wenn die Maschine mit Autopilot fliegt. Cockpit fordert nun Konsequenzen.

Anzeige

Die Pilotenvereinigung Cockpit warnt vor Sicherheitslücken in Bordcomputern, die Kriminelle für Angriffe auf Flugzeuge nutzen könnten. In einer NDR-Dokumentation, die am Montag, dem 14. Juli um 22:35 Uhr im 1. Programm läuft, kritisiert Pilotensprecher Jörg Handwerg, "wie schlecht die Systeme geschützt sind".

Bei einem internen Cockpit-Vortrag hatte der Cyberspezialist und Pilot Hugo Teso gezeigt, wie sich mit einer Schadsoftware die Steuerung übernehmen lässt, wenn ein Flugzeug per Autopilot fliegt. "Da war nur noch gespenstische Stille", sagt Handwerg in dem NDR-Beitrag. "Die Anzahl an Computern, die man manipulieren kann, ist doch erheblich höher, als ich angenommen hatte. Hier muss dringend etwas geschehen."

"Der Angriff erfolgte über offenbar unzureichend verschlüsselte Serviceverbindungen zwischen Betreibern und Bordcomputer. Aber nur in der Theorie, und im Film nur anhand eines Modells. Der Hacker war also nicht in der Maschine", sagte ein NDR-Sprecher Golem.de.

Teso zeigt anhand einer umgebauten Drohne, wie er sich in Flugzeugsteuerungen einhacken könnte. Sowohl der Hamburger Airbus-Konzern als auch die zuständige EU-Kommission in Brüssel lehnten Interviewanfragen dazu ab. Airbus schrieb, zu "Details dieses Themenkomplexes" wolle der Konzern nicht "in der Öffentlichkeit auftreten". Aus Brüssel hieß es per E-Mail, man nehme dort aus Sicherheitsgründen "zur Schlüssigkeit spezifischer Angriffsformen nicht Stellung".

Teso demonstrierte im März 2013 mögliche Hacks in einer Versuchsumgebung und zeigte auf, wie er mit einer Android-Applikation die Steuerung eines virtuellen Flugzeugs in dem Flugsimulator Xplane übernehmen konnte.

Das Identifizieren eines potenziellen Opfers und der Upload des Exploits erfolgten über die Kommunikationssysteme ADS-B und ACARS. ADS-B habe keinerlei Sicherheitsfunktionen, sagte er. Es ließen sich darüber sowohl passive - also das Abhören des Funkverkehrs - als auch aktive Angriffe ausführen, etwa das Blockieren der Übertragung.

Über ACARS ließen sich über Funk Details über Flugroute und Flugzeugtyp ermitteln oder eben auch Befehle an den Bordcomputer absetzen. Den Zugang zu den Kommunikationssystemen könne sich jeder über Software Defined Radio (SDR) verschaffen.


eye home zur Startseite
DerVorhangZuUnd... 15. Jul 2014

Bei dem Verbot geht es wie im Krankenhaus wohl eher darum den Onboard-Telefon-Service zu...

jaybus56 15. Jul 2014

Das mit der AF verstehe ich nicht. Erstens sollte die Software den gleichzeitigen Zugriff...

der kleine boss 15. Jul 2014

erstes lol an diesem noch sehr jungen tag. Das werd ich mir auch draufschreiben!

triplekiller 14. Jul 2014

Daran habe ich noch garnicht gedacht. Ich könnte, mit ein bisschen Wissen, an Flugzeugen...

ploedman 14. Jul 2014

Das erinnert mich etwas an LOST.



Anzeige

Stellenmarkt
  1. OSRAM Opto Semiconductors Gesellschaft mit beschränkter Haftung, Regensburg
  2. CNS-IT GmbH, Filderstadt
  3. ASYS Automatisierungssysteme GmbH, Dornstadt bei Ulm
  4. T-Systems International GmbH, Berlin


Anzeige
Blu-ray-Angebote
  1. 23,99€ (Vorbesteller-Preisgarantie)
  2. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  3. (u. a. Spaceballs, Training Day, Der längste Tag)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix führt ausgefeilten Kampf gegen illegale Kopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf langgezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Scheint so als würde denen das Geld langsam...

    Umaru | 04:17

  2. Re: Wie "sicher" wird der Fingerabdruck gespeichert?

    picaschaf | 02:20

  3. Re: Und nach 1,5 Jahren auch wieder Schrott wegen...

    picaschaf | 02:18

  4. Re: "[...] setzen allerdings durchgehend auf...

    nille02 | 01:52

  5. Re: Ein bisschen hoch der Fingerabrducksensor

    Penske1 | 01:44


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel