Collins Aerospace: Cockpit-Kommunikation mit Passwort "test" infiltriert

Das Luftfahrtunternehmen Collins Aerospace geriet durch Cyberangriffe in den letzten Wochen wiederholt in die Schlagzeilen. Jetzt macht der Chaos Computer Club (CCC) erneut auf ein Sicherheitsproblem bei dem Unternehmen aufmerksam(öffnet im neuen Fenster) . Demnach war es möglich, sich mit denkbar einfachen Anmeldedaten bei einem Portal namens Arinc Opcenter anzumelden und Nachrichten in Cockpits von Flugzeugen zu schicken.
Aus den besagten Zugangsdaten macht der CCC kein Geheimnis. Möglich war die Anmeldung demnach mit der Benutzername-Passwort-Kombination "test:test" . Klingt nach einem Überbleibsel aus einer internen Testumgebung, hat bei Collins Aerospace aber offenkundig seinen Weg in ein Produktivsystem gefunden.
Account ist inzwischen deaktiviert
Die Zugangsdaten ermöglichten den Angaben zufolge eine Anmeldung als "U.S. Navy Fleet Logistics Support Wing" . Laut CCC war es damit möglich, über den Arinc Opcenter Message Browser Textnachrichten ins Cockpit zu schicken. Im Grunde hätte man Piloten also jederzeit irreführende Anweisungen zukommen lassen können.
"Das haben wir natürlich nicht ausprobiert" , versichert der Club. Jedoch habe man auch bereits versendete Nachrichten einsehen können. Wie es in dem Portal aussieht, lässt sich einem PDF-Dokument entnehmen, das noch über die Wayback Machine auffindbar(öffnet im neuen Fenster) ist.
Der CCC gibt an, seine Entdeckung am 21. Oktober an das US-amerikanische Department of Defense Cyber Crime Center sowie die Collins-Aerospace-Mutter RTX Corporation gemeldet zu haben. Eine Antwort bekam der Club wohl bisher nicht, der unzureichend geschützte Account soll aber inzwischen deaktiviert worden sein.
Cyberangriffe auf Collins Aerospace
Erst im September gab es einen folgenschweren Cyberangriff auf Collins Aerospace , der an mehreren Flughäfen in Europa für mehrere Tage Flugausfälle und lange Wartezeiten zur Folge hatte. Betroffen waren davon unter anderem die Flughäfen von Berlin, Brüssel, Dublin und London. Teilweise mussten dort Check-ins mit Stiften und Papierlisten durchgeführt werden.
Laut einer Untersuchung der Cybersecurityfirma Hudson Rock(öffnet im neuen Fenster) gab es nahezu zeitgleich noch einen zweiten Angriff, der jedoch im Schatten der Flugausfälle lange unbemerkt blieb. Dabei will die Cybergang Everest unter anderem Daten von mehr als 1,5 Millionen Flugpassagieren erbeutet haben. Der Einbruch gelang den Angaben zufolge durch Zugangsdaten, die schon 2022 mit einer Infostealer-Malware erbeutet und danach nie geändert worden waren.



