banner
Heim / Nachricht / Die größten Cyberbedrohungen für Flugzeuge kommen vom Boden aus
Nachricht

Die größten Cyberbedrohungen für Flugzeuge kommen vom Boden aus

Jul 09, 2023Jul 09, 2023

Die WLAN-Geräte der Passagiere bieten Hackern einen besseren Zugang zu Verkehrsflugzeugen als die Avionik an Bord

Wie anfällig sind Verkehrsflugzeuge für Cybersicherheitsverstöße? Es hängt davon ab, über welchen Teil ihrer IT-Systeme Sie sprechen. Die Avionikausrüstung, mit der das Flugzeug betrieben wird, ist ziemlich resistent gegen Hackerangriffe, wenn auch nicht kugelsicher. Allerdings sind die Internetzugangssysteme an Bord, die Passagiere mit dem Internet verbinden, ebenso anfällig für Hacker wie jedes bodengestützte Netzwerk.

Avionik umfasst alle „Instrumentierungs-, Telemetrie- und Kommunikationssysteme, die von Piloten und Flugbesatzungen in Flugzeugen verwendet werden“, sagt Patrick Kiley, Hauptsicherheitsberater von Rapid7. In modernen Flugzeugen, in denen diese Einheiten computergesteuert sind, sind sie vernetzt und mit dem Boden verbunden, um regelmäßige Systemüberwachungsberichte zu liefern. Dadurch können Fluggesellschaften Probleme sofort erkennen, wenn sie auftreten, und sie effektiv und mit minimalen Auswirkungen auf die Flugpläne lösen.

Im Vergleich zu Internetzugangssystemen an Bord ist die vernetzte Avionik schwieriger zu hacken. Dies liegt an ihrer Architektur (Avioniknetzwerke sind nicht mit dem Internet verbunden), den begrenzten Funktionen, die sie ausführen, und ihren im Allgemeinen geschlossenen Betriebsumgebungen. Hacking ist immer noch möglich, wie Kiley selbst in einem Rapid7-Forschungspapier aus dem Jahr 2019 mit dem Titel „Investigating CAN Bus Network Integrity in Avionics Systems“ feststellte.

„Moderne Flugzeuge nutzen ein Netzwerk aus Elektronik, um Signale von den verschiedenen Sensoren zu übersetzen und diese Daten in ein Netzwerk zu übertragen, damit sie von den entsprechenden Instrumenten interpretiert und dem Piloten angezeigt werden“, schrieb Kiley. Wenn dieses physische Netzwerk (der „Fahrzeugbus“) in einigen Flugzeugen mit einem gemeinsamen Kommunikationsstandard namens „Controller Area Network“ (CAN) kombiniert wird, entsteht der „CAN-Bus“, der als Teil des zentralen Nervensystems des Flugzeugs dient System.

„Nach einer gründlichen Untersuchung zweier im Handel erhältlicher Avioniksysteme hat Rapid7 gezeigt, dass es für eine böswillige Person möglich ist, falsche Daten an diese Systeme zu senden, vorausgesetzt, sie hat einen gewissen physischen Zugriff auf die Verkabelung eines Kleinflugzeugs“, schrieb Kiley. „Ein solcher Angreifer könnte ein Gerät an einen Avionik-CAN-Bus anschließen – oder ein bereits angeschlossenes Gerät kooptieren –, um falsche Messungen einzuschleusen und diese dem Piloten mitzuteilen.“ Zu solchen falschen Messungen könnten falsche Motortelemetriewerte gehören; falsche Kompass- und Lagedaten; und falsche Informationen zu Höhe, Fluggeschwindigkeit und Anstellwinkel (AoA).

„Ein Pilot, der sich auf diese Instrumentenwerte verlässt, wäre nicht in der Lage, zwischen falschen Daten und legitimen Messwerten zu unterscheiden, was zu einer Notlandung oder einem katastrophalen Kontrollverlust eines betroffenen Flugzeugs führen könnte“, schrieb Kiley. Vor diesem Hintergrund „möchten wir betonen, dass dieser Angriff einen physischen Zugang erfordert, der im Luftfahrtsektor stark reguliert und kontrolliert wird.“

„Avioniksysteme verfügen allein aufgrund der Natur der Architektur nur über eine begrenzte Angriffsfläche aus der Ferne.“ Kiley erzählt CSO. „Avioniksysteme durchlaufen zwar umfassende Prüfungen sowohl durch den Hersteller, die Industrie als auch durch die FAA, aber diese Prüfungen konzentrieren sich nicht ausschließlich auf die Sicherheit, sondern konzentrieren sich stark auf die Sicherheit.“

Die Verbesserung der Sicherheit ist der Grund, warum moderne Flugzeugavioniksysteme so stark vernetzt sind. Dieser Trend habe jedoch nicht mit der Notwendigkeit einer verbesserten Cybersicherheit Schritt gehalten, warnt die Thales Group in einem Blogbeitrag. „Die Luftfahrtindustrie hat in den letzten zehn Jahren von der Digitalisierung profitiert, sie hat aber auch neue Risiken mit sich gebracht, darunter soziale und technische Schwachstellen, die zuvor noch nie angegangen wurden“, hieß es.

Sean Reilly, Vizepräsident für Lufttransportmanagement und digitale Lösungen beim Boden-Flugzeug-Breitbanddienstleister SmartSky Networks, widerspricht dieser negativen Einschätzung jedoch. „Das Sicherheitsprotokoll für Avionik ist tatsächlich sehr, sehr streng“, sagt Reilly. Um es zu umgehen, müsste ein Hacker die Grundlagen eines ARINC 429-Busses verstehen, der im Grunde der Hauptdatenbus eines Flugzeugs ist, sowie Insiderwissen darüber, was sich tatsächlich in der Softwareschicht über diesem Teil der Avionik befindet, und in der Lage sein, eine Verbindung herzustellen hinein", erklärt er. „Es ist nicht einfach etwas, das man sich am Ende des Tages schnappen kann.“

Fragen Sie Cybersicherheitsexperten nach bekannten Hacks von Verkehrsflugzeugen, und die Chancen stehen gut, dass sie den White-Hat-Hacker Chris Roberts zitieren. In einem Artikel auf Wired.com aus dem Jahr 2015 heißt es: „Chris Roberts, ein Sicherheitsforscher bei One World Labs, sagte dem FBI-Agenten während eines Interviews im Februar, dass er das Bordunterhaltungssystem (IFE) in einem Flugzeug gehackt und überschrieben habe Code auf dem Schubverwaltungscomputer des Flugzeugs während des Fluges.

In einer von Special Agent Mark S. Hurley eingereichten eidesstattlichen Erklärung des FBI zur Unterstützung der Beschlagnahmung von Roberts‘ iPad, MacBook Pro und verschiedenen Speichermedien durch das FBI heißt es, Roberts habe sich in die IFE-Systeme verschiedener Verkehrsflugzeuge gehackt, indem er die Sitzelektronikboxen unter dem Sitz geöffnet habe und seinen Laptop über ein CAT6-Kabel mit ihnen verbinden.

„Er gab an, dass er das System, auf das er zugegriffen hatte, erfolgreich befehligte, um den ‚CLB‘- oder Steigbefehl zu erteilen“, heißt es in der eidesstattlichen Erklärung des FBI. „Er gab an, dass er dadurch eines der Flugzeugtriebwerke zum Steigen gebracht habe, was zu einem seitlichen Moment des Flugzeugs geführt habe.“ Um Roberts gerecht zu werden, muss man sagen, dass die 15 bis 20 IFE-Hacks, die er zwischen 2011 und 2014 auf ausgewählten Airbus- und Boeing-Flugzeugen durchführte, durchgeführt wurden, „weil er gerne die Schwachstellen behoben hätte“, heißt es in der eidesstattlichen Erklärung des FBI.

Im Einklang mit Kileys früherer Aussage musste Roberts diesen Hack durchführen, indem er sich physisch mit dem internen Netzwerk des Flugzeugs verband. Dank der Entwicklung digital integrierter, mit dem Internet verbundener Flugzeuge wie dem Boeing 787 Dreamliner ist dies nicht mehr der Fall. Basierend auf einer Präsentation/Paper auf der BlackHat USA 2019 von Ruben Santamarta, damals leitender Sicherheitsberater bei IOActive, ist es nun möglich, „das Avioniknetzwerk in einem Verkehrsflugzeug von unkritischen Bereichen wie Passagierinformations- und Unterhaltungsdiensten effektiv zu erreichen“. , oder sogar externe Netzwerke. (Boeing hat die Ergebnisse von Santamarta bestritten.)

Aus der Sicht eines CISO kommt es nicht darauf an, dass in einem bestimmten Flugzeugmodell eine bestimmte Sicherheitslücke gefunden wurde, sondern vielmehr auf die allgemeine Vorstellung, dass moderne Flugzeuge mit miteinander verbundenen IT-Netzwerken potenziell Eingriffe in hochsichere Avionikgeräte über einen niedrigsicheren Internetzugang für Passagiere ermöglichen könnten Systeme.

Vor diesem Hintergrund ist es an der Zeit, dass alle Bordsysteme von Flugzeugen – einschließlich der Avionik – als anfällig für Cyberangriffe gelten. Daher sollten die Sicherheitsverfahren zu ihrem Schutz genauso gründlich und tiefgreifend sein, „wie bei jedem anderen mit dem Internet verbundenen Gerät“, sagt Kiley. „Die Offenlegung, die ich 2019 vorgenommen habe, war die erste große Offenlegung, bei der die Branche, die Fluggesellschaften und die US-Regierung zusammengearbeitet haben, um sicherzustellen, dass die Offenlegung verantwortungsvoll und unter Einhaltung der Best Practices der Sicherheitsbranche erfolgte. Dies sollte ein Modell dafür sein, wie man dies alarmieren kann.“ Branche eines Themas verantwortungsvoll.“

Leider „verstehen viele Hersteller in der Luftfahrtindustrie nicht, wie sie mit Sicherheitsforschern zusammenarbeiten sollen, und versuchen stattdessen, die Forschung zu unterdrücken, indem sie mit Maßnahmen drohen, anstatt gemeinsam an der Lösung identifizierter Probleme zu arbeiten“, stellt Kiley fest. Dies ist eine kontraproduktive Reaktion auf Cyber-Bedrohungen in einer Zeit, in der jeder in der Branche ein potenzielles Ziel ist. Denn „sogar die autonomen Flugzeuge des US-Militärs wurden von Gegnern gehackt“, sagt er.

Warum Avionik schwer, aber nicht unmöglich zu hacken istWarum der Internetzugang an Bord ein Problem sein könnte