Der Sicherheitsforscher Ruben Santamarta hat angeblich einen Weg gefunden, die Satelliten-Kommunikationsgeräte eines Passagierflugzeugs über deren WLAN-Verbindung oder das Entertainment-System zu knacken. Einem Bericht der Agentur Reuters zufolge will Santamarta, der auch die Sicherheitsfirma IOActive berät, seine Erkenntnisse in dieser Woche auf der Konferenz Black Hat der Öffentlichkeit präsentieren.
Demnach hat Santamarta die Schwachstellen per Reverse Engineering in der Firmware der Geräte entdeckt, die für die Kommunikation mit Satelliten benutzt werden. Betroffen sind einer Vorschau seines für Donnerstag geplanten Vortrags zufolge „100 Prozent der Geräte“, die nicht nur in Flugzeugen, sondern auch auf Schiffen zum Einsatz kommen. Sie werden unter anderem von Cobham, Harris, Hughes Network Systems, Iridium Communications und Japan Radio hergestellt.
Theoretisch sei ein Hacker in der Lage, über das WLAN-Signal in einem Flugzeug in die Bordelektronik einzudringen, die Satellitenverbindung zu modifizieren oder zu unterbrechen und damit auch die Navigations- und Sicherheitssysteme zu beeinflussen, heißt es weiter in dem Bericht.
Santamarta räumt jedoch ein, dass sein Angriff bisher nur unter Laborbedingungen getestet wurde. Es sei möglicherweise schwierig, die Ergebnisse unter realen Bedingungen zu reproduzieren. Er habe sich entschlossen, sich an die Öffentlichkeit zu wenden, um die Hersteller zu ermutigen, die von ihm als Sicherheitsrisiko eingestuften Fehler zu beheben.
Vertreter der Firmen Cobham, Harris, Hughes und Iridium haben laut Reuters Santamartas Forschungsergebnisse geprüft und zum Teil auch bestätigt, die möglichen Risiken aber heruntergespielt. Ein Sprecher von Cobham, dessen Satelliten-Kommunikations-System Aviation 700 im Mittelpunkt der Untersuchung stand, sagte, es sei nicht möglich, mit WLAN-Signalen kritische Flugsysteme, die auf Satelliten-Kommunikation basierten, zu stören. Ein Hacker müsse dafür physischen Zugriff auf die Geräte haben.
Eine Schwachstelle, die Santamarta in der Gerätesoftware der fünf Hersteller gefunden hat, sind in der Hardware verankerte Anmeldedaten. Sie sollen Service-Technikern mit demselben Nutzernamen und Passwort einen Zugriff auf unterschiedliche Geräte geben. Diese Anmeldedaten könnten durch das Knacken der Firmware ausgelesen und anschließend benutzt werden, um kritische System anzugreifen, so Santamarta.
Eine Hughes-Sprecherin verteidigte die voreingestellten Passwörter dem Bericht zufolge als eine „notwendige“ Funktion für den Kundendienst. Ein Hacker könne damit schlimmstenfalls die Kommunikationsverbindung unterbrechen.
„Ich bin mir nicht sicher, ob wir tatsächlich vom Entertainment-System aus einen Angriff auf das Cockpit starten können“, zitiert Reuters Vincenzo Iozzo, Mitglied des Review Board der Black-Hat-Konferenz. Wichtig sei, dass Santamarta eine neue Art von Schwachstellen entdeckt habe, die sehr beängstigend sei. Sie beruhe auf grundlegenden Sicherheitsregeln, die den Herstellern bekannt sein sollten.
[mit Material von Eric Mack, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…
Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…
Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…
Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.
Tenable vergibt für beide Schwachstellen einen CVSS-Basis-Score von 9,8. Zwei Use-after-free-Bugs erlauben möglicherweise das Einschleusen…
Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…