Zum Hauptinhalt Zur Navigation

Flugsicherheit: Forschern gelingt Manipulation von Flugzeug-Leistungsdaten

Das ermöglicht eine Schwachstelle in einer iOS -App, über die Leistungsberechnungen für Flugzeugstarts ausgetauscht werden.
/ Marc Stöckel
7 Kommentare News folgen (öffnet im neuen Fenster)
Eine Schwachstelle ermöglichte es Angreifern, Leistungsdaten von Flugzeugen zu manipulieren. (Bild: pixabay.com / Martin_Winkler_Fotografie)
Eine Schwachstelle ermöglichte es Angreifern, Leistungsdaten von Flugzeugen zu manipulieren. Bild: pixabay.com / Martin_Winkler_Fotografie

Sicherheitsforscher haben eine Schwachstelle in einer von der Airbus-Tochter Navblue entwickelten App-Suite namens Flysmart+ aufgedeckt - einer Softwarelösung für sogenannte EFBs (Electronic flight bag), mit denen unter anderem Leistungsberechnungen für Flugzeugstarts durchgeführt werden. Die Forscher fanden heraus, dass bei einer der zugehörigen iOS-Apps das ATS-Feature (App Transport Security) sowie jegliche Form der Zertifikatsvalidierung deaktiviert waren.

Dadurch könne ein Angreifer beispielsweise Berechnungen für die Triebwerksleistung manipulieren, was beim Start eines Flugzeugs etwa zum Ausbruch des Hecks sowie zu einem ungeplanten Verlassen der Startbahn führen könne, erklärt Antonio Cassidy von Pen Test Parners in einem Blogbeitrag(öffnet im neuen Fenster) .

Manipulation von Leistungsdaten per MitM-Angriff

ATS ist ein Sicherheitsmechanismus, der Apps zur Verwendung von HTTPS zwingt(öffnet im neuen Fenster) und so eine unverschlüsselte Kommunikation unterbindet. Dieser Schutz sei in der untersuchten Flysmart+-App inaktiv gewesen, ein Angreifer habe daher potenziell sensible Daten während der Übertragung abfangen, manipulieren und in verschlüsselter Form an den echten Server übermitteln können, warnt Cassidy - ein typischer MitM-Angriff (Man in the Middle) also.

Den Forschern gelang es, auf von die Navblue-Servern heruntergeladene Daten zuzugreifen, darunter SQLite-Datenbanken mit sensiblen Informationen über bestimmte Flugzeuge. "Viele dieser Datenbanktabellen sind wichtig für die Leistung bzw. das Gewicht und die Balance eines Flugzeugs" , erklärt Cassidy.

Angriff über Hotel-WLAN

Die Möglichkeiten, die Schwachstelle effektiv auszunutzen, scheinen allerdings begrenzt zu sein. Erforderlich ist es dafür wohl, dass ein Angreifer einen Abgleich mit der Datenbank der Aeronautical Information Regulation and Control (Airac) abfangen kann, eine Aktualisierung dieser Daten findet jedoch nur etwa einmal pro Monat(öffnet im neuen Fenster) statt.

Dennoch warnt Cassidy, es sei recht einfach, Piloten in Hotels sowie deren Fluggesellschaften ausfindig zu machen - "und damit auch die EFB-Apps, die sie wahrscheinlich benutzen" . Piloten einer Fluggesellschaft würden oftmals in den gleichen Hotels untergebracht, ein Angriff sei etwa über die WLAN-Netze der Unterkünfte möglich, um Leistungsdaten von Flugzeugen gezielt zu manipulieren.

Inzwischen sei die Schwachstelle aber ohnehin behoben worden, neunzehn Monate, nachdem die Forscher das Problem an Airbus gemeldet hatten. Das ist zwar ein langer Zeitraum, einem Bericht von The Register(öffnet im neuen Fenster) zufolge ist eine solche Dauer aber in der Luftfahrtindustrie aufgrund der dort gängigen Zertifizierungsprozesse nicht ungewöhnlich.


Relevante Themen