Zum Hauptinhalt Zur Navigation

Security: Android-App für Flugzeugübernahme

Mit einem Android-Smartphone hat Sicherheitsexperte Hugo Teso demonstriert, dass die Kommunikationssysteme im Luftverkehr unsicher sind. Er kaperte darüber ein Flugzeug in einem Flugsimulator und steuerte es mit einer eigens geschriebenen App.
/ Jörg Thoma
15 Kommentare News folgen (öffnet im neuen Fenster)
Hugo Teso hat demonstriert, wie ein Flugzeug mit einer Android-App gesteuert werden könnte. (Bild: Hugo Teso)
Hugo Teso hat demonstriert, wie ein Flugzeug mit einer Android-App gesteuert werden könnte. Bild: Hugo Teso

Hersteller haben bei der Sicherheit der Kommunikationssysteme für den Flugverkehr noch keinen ausreichenden Schutz umgesetzt. Zu dem Schluss kommt der Pilot und Sicherheitsexperte Hugo Teso(öffnet im neuen Fenster) . Er demonstrierte mögliche Hacks in einer Versuchsumgebung und zeigte auf, wie er mit einer Android-Applikation die Steuerung eines virtuellen Flugzeugs in dem Flugsimulator Xplane übernehmen konnte.

Das Identifizieren eines potenziellen Opfers und der Upload des Exploits erfolgten über die Kommunikationssysteme ADS-B(öffnet im neuen Fenster) und ACARS(öffnet im neuen Fenster) . ADS-B habe keinerlei Sicherheitsfunktionen, sagte er. Es ließen sich darüber sowohl passive – also das Abhören des Funkverkehrs – als auch aktive Angriffe ausführen, etwa das Blockieren der Übertragung.

Keine Sicherheitsfunktionen

Über ACARS ließen sich über Funk Details über Flugroute und Flugzeugtyp ermitteln oder eben auch Befehle an den Bordcomputer absetzen, denn hier gebe es fast keine Sicherheitsfunktionen. Lediglich die monoalphabetische Substitution komme in dem global genutzten System manchmal zum Einsatz, erklärte Teso. Den Zugang zu den Kommunikationssystemen könne sich jeder über Software Defined Radio (SDR) verschaffen. Alternativ könnte in die beiden ACARS-Provider ARINC(öffnet im neuen Fenster) oder SITA(öffnet im neuen Fenster) eingebrochen werden, etwa über unvorsichtige Mitarbeiter, Datenbankhacks oder mobile Geräte. Er habe selbst aber dort noch keine Lücken entdeckt, sagte Teso.

Der schwierigste Schritt sei es, mögliche Exploits in den Flugzeugen zu finden, sagte Teso. Hinweise auf Sicherheitslücken könnten geschasste Mitarbeiter liefern und dann über die üblichen Malware-Foren verbreitet werden. Ausrangierte Hardware von Flugzeugen lässt sich aber auch über eBay für eigene Experimente beschaffen. Er selbst hat einen Honeywell FMC, ein ACARS-System von Teledyne und ein AS Air Land System SA-300 für unter 400 US-Dollar ersteigert.

Xplane steuern über Android-App

Als Flugsimulator nutzte Teso die Software Xplane und führte vor, wie er zunächst die Exploit-Software Simon auf das Flugzeug übertrug. Danach kann er das Flugzeug über eine eigene Android-App mit der passenden Bezeichnung Planesploit steuern – allerdings nur solange, wie der Autopilot eingeschaltet ist. Übernimmt der Pilot wieder selbst die Steuerung, funktionieren die abgesetzten Befehle nicht mehr.

Planesploit verwandelt das Smartphone in eine Art Joystick für den Flugsimulator. Außerdem lassen sich Wegpunkte setzen und somit das Flugzeug auch zum Absturz bringen. Teso hat dazu den Shortcut "Visit Groud" in der App umgesetzt.

Exploits werden untersucht

Es ist nicht das erste Mal, dass über die mangelnde Sicherheit in ADS-B berichtet wird(öffnet im neuen Fenster) . Bereits 2011 hatte Ron Jones von der US-Luftfahrtbehörde FAA (Federal Aviation Administration) auf mögliche Schwachstellen hingewiesen.

Teso hat seine Erkenntnisse über die Lücken in dem FMS den Herstellern bereits mitgeteilt. Details zur Umsetzung will er nicht preisgeben, auch nicht sein selbst entwickeltes Exploit-Framework namens Simon, das er für seinen Hack nutzt. Er habe Simon so präpariert, dass es nur in Testumgebungen funktioniere und nicht unter realen Bedingungen, sagte Teso in seinem Vortrag auf der Konferenz Hack In The Box in Amsterdam.

Der FMS-Hersteller Honeywell hat in einer Stellungnahme versichert, dass sich die von Teso entdeckten Sicherheitslücken nur in seiner Softwareversion für den PC befänden. Diese Software ist teils auch frei zugänglich und vornehmlich für Entwickler gedacht. Laut Honeywell unterscheide sie sich aber von der Firmware, die in der Hardware verwendet wird.


Relevante Themen