Security: Android-App für Flugzeugübernahme

Mit einem Android-Smartphone hat Sicherheitsexperte Hugo Teso demonstriert, dass die Kommunikationssysteme im Luftverkehr unsicher sind. Er kaperte darüber ein Flugzeug in einem Flugsimulator und steuerte es mit einer eigens geschriebenen App.

Artikel veröffentlicht am ,
Hugo Teso hat demonstriert, wie ein Flugzeug mit einer Android-App gesteuert werden könnte.
Hugo Teso hat demonstriert, wie ein Flugzeug mit einer Android-App gesteuert werden könnte. (Bild: Hugo Teso)

Hersteller haben bei der Sicherheit der Kommunikationssysteme für den Flugverkehr noch keinen ausreichenden Schutz umgesetzt. Zu dem Schluss kommt der Pilot und Sicherheitsexperte Hugo Teso. Er demonstrierte mögliche Hacks in einer Versuchsumgebung und zeigte auf, wie er mit einer Android-Applikation die Steuerung eines virtuellen Flugzeugs in dem Flugsimulator Xplane übernehmen konnte.

Stellenmarkt
  1. IT Support Specialist (m/w/d)
    censhare GmbH, München
  2. Software-Engineer Fullstack (m/w/d)
    PSI Software AG Geschäftsbereich PSI Gasnetze und Pipelines, Berlin, Essen
Detailsuche

Das Identifizieren eines potenziellen Opfers und der Upload des Exploits erfolgten über die Kommunikationssysteme ADS-B und ACARS. ADS-B habe keinerlei Sicherheitsfunktionen, sagte er. Es ließen sich darüber sowohl passive - also das Abhören des Funkverkehrs - als auch aktive Angriffe ausführen, etwa das Blockieren der Übertragung.

Keine Sicherheitsfunktionen

Über ACARS ließen sich über Funk Details über Flugroute und Flugzeugtyp ermitteln oder eben auch Befehle an den Bordcomputer absetzen, denn hier gebe es fast keine Sicherheitsfunktionen. Lediglich die monoalphabetische Substitution komme in dem global genutzten System manchmal zum Einsatz, erklärte Teso. Den Zugang zu den Kommunikationssystemen könne sich jeder über Software Defined Radio (SDR) verschaffen. Alternativ könnte in die beiden ACARS-Provider ARINC oder SITA eingebrochen werden, etwa über unvorsichtige Mitarbeiter, Datenbankhacks oder mobile Geräte. Er habe selbst aber dort noch keine Lücken entdeckt, sagte Teso.

Der schwierigste Schritt sei es, mögliche Exploits in den Flugzeugen zu finden, sagte Teso. Hinweise auf Sicherheitslücken könnten geschasste Mitarbeiter liefern und dann über die üblichen Malware-Foren verbreitet werden. Ausrangierte Hardware von Flugzeugen lässt sich aber auch über eBay für eigene Experimente beschaffen. Er selbst hat einen Honeywell FMC, ein ACARS-System von Teledyne und ein AS Air Land System SA-300 für unter 400 US-Dollar ersteigert.

Xplane steuern über Android-App

Golem Akademie
  1. Einführung in die Programmierung mit Rust: virtueller Fünf-Halbtage-Workshop
    9–13. Mai 2022, Virtuell
  2. Einführung in Unity: virtueller Ein-Tages-Workshop
    17. Februar 2022, Virtuell
Weitere IT-Trainings

Als Flugsimulator nutzte Teso die Software Xplane und führte vor, wie er zunächst die Exploit-Software Simon auf das Flugzeug übertrug. Danach kann er das Flugzeug über eine eigene Android-App mit der passenden Bezeichnung Planesploit steuern - allerdings nur solange, wie der Autopilot eingeschaltet ist. Übernimmt der Pilot wieder selbst die Steuerung, funktionieren die abgesetzten Befehle nicht mehr.

Planesploit verwandelt das Smartphone in eine Art Joystick für den Flugsimulator. Außerdem lassen sich Wegpunkte setzen und somit das Flugzeug auch zum Absturz bringen. Teso hat dazu den Shortcut "Visit Groud" in der App umgesetzt.

Exploits werden untersucht

Es ist nicht das erste Mal, dass über die mangelnde Sicherheit in ADS-B berichtet wird. Bereits 2011 hatte Ron Jones von der US-Luftfahrtbehörde FAA (Federal Aviation Administration) auf mögliche Schwachstellen hingewiesen.

Teso hat seine Erkenntnisse über die Lücken in dem FMS den Herstellern bereits mitgeteilt. Details zur Umsetzung will er nicht preisgeben, auch nicht sein selbst entwickeltes Exploit-Framework namens Simon, das er für seinen Hack nutzt. Er habe Simon so präpariert, dass es nur in Testumgebungen funktioniere und nicht unter realen Bedingungen, sagte Teso in seinem Vortrag auf der Konferenz Hack In The Box in Amsterdam.

Der FMS-Hersteller Honeywell hat in einer Stellungnahme versichert, dass sich die von Teso entdeckten Sicherheitslücken nur in seiner Softwareversion für den PC befänden. Diese Software ist teils auch frei zugänglich und vornehmlich für Entwickler gedacht. Laut Honeywell unterscheide sie sich aber von der Firmware, die in der Hardware verwendet wird.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


mfeldt 15. Apr 2013

ACARS gab's aber schon! Smartphone brauchen ja nur Leute die komplizierteres nciht...

Anonymer Nutzer 14. Apr 2013

mit Unix kann es keinen crash geben ! einen crash kann es nur geben, wenn non-unix...

Seasdfgas 13. Apr 2013

ein sicherheitsexperte und pilot hat eventuell ein paar vorteile beim hacken eines...

registrierter_s... 12. Apr 2013

Der FMS-Hersteller Honeywell hat in einer Stellungnahme versichert, dass sich die von...

pucojazu 12. Apr 2013

Außerdem wirst du von Apple verklagt, weil die das Patent auf Kipp-Navigation haben.



Aktuell auf der Startseite von Golem.de
Framework Laptop im Hardware-Test
Schrauber aller Länder, vereinigt euch!

Der modulare Framework Laptop ist ein wahrgewordener Basteltraum. Und unsere Begeisterung für das, was damit alles möglich ist, lässt sich nur schwer bändigen.
Ein Test von Oliver Nickel und Sebastian Grüner

Framework Laptop im Hardware-Test: Schrauber aller Länder, vereinigt euch!
Artikel
  1. Japan: Sega steigt aus Spielhallen-Geschäft aus
    Japan
    Sega steigt aus Spielhallen-Geschäft aus

    Nach über 55 Jahren wird Sega sich aus dem Arcade-Geschäft zurückziehen. Wegen der Coronapandemie hatte das Geschäft stark gelitten.

  2. Hauptuntersuchung: Tesla Model S beim TÜV nur knapp vor Verbrennern von Dacia
    Hauptuntersuchung
    Tesla Model S beim TÜV nur knapp vor Verbrennern von Dacia

    Bei den TÜV-Prüfungen schneidet das Model S nicht viel besser ab als sehr günstige Verbrenner. Andere E-Autos sind da besser.

  3. Let's Encrypt: Was Admins heute tun müssen
    Let's Encrypt
    Was Admins heute tun müssen

    Heute um 17 Uhr werden bei Let's Encrypt Zertifikate zurückgezogen. Wir beschreiben, wie Admins prüfen können, ob sie betroffen sind.
    Eine Anleitung von Hanno Böck

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RTX 3080 12GB 1.499€ • iPhone 13 Pro 512GB 1.349€ • DXRacer Gaming-Stuhl 159€ • LG OLED 55 Zoll 1.149€ • PS5 Digital mit o2-Vertrag bestellbar • Prime-Filme für je 0,99€ leihen • One Plus Nord 2 335€ • Intel i7 3,6Ghz 399€ • Alternate: u.a. Sennheiser Gaming-Headset 169,90€ [Werbung]
    •  /