von Revilo » Do 8. Jan 2015, 20:40
Wenn mit "der Bordcomputer" das FMS gemeint ist, dann gibt es eine Kommunikationsschnittstelle, ja. Allerdings macht das FMS nichts von alleine ohne Bestätigung durch die Piloten.
Man müsste schon die Software des FMS genau analysieren (erstmal drankommen), dann einen Bug darin finden (unwahrscheinlich), dieser Bug müsste von außen so ausnutzbar sein, dass man Schadcode ausführen lassen kann (remote code execution exploit in verifizierter FMS-Firmware = unwahrscheinlich), man müsste eine manipulierte ACARS-Message abschicken können, die den Bug ausnutzt und eine Malware mitschickt (wie groß sind ACARS-Datenpakete maximal?), und zum Schluss müsste beiden Piloten noch entgehen, dass eines der redundanten Systeme etwas anderes tut als gewollt (unwahrscheinlich). Und damit "owned" man noch nicht das komplette Flugzeug, sondern maximal genau das Gerät, das man angegriffen hat.
Hard- und auch Software im Flugzeug ist partitioniert, d.h. strikt nach Funktion getrennt. Das liegt daran, dass die Zulassung von sicherheitskritischen Sachen sehr aufwendig ist, und wenn man mehrere Sachen in einem Gerät kombinieren würde, dann müsste man das komplette Gerät und dessen komplette Software nach der kritischsten darin enthaltenen Funktion zulassen. Deshalb macht der Controller für die Toilettenspülung nicht noch nebenher ein Querruder oder ähnliches.
Es gibt ein kurzes Paper von den damaligen Projektbeteiligten über die Zulassung des A320-Fly-by-wire-Systems, wo beschrieben ist, wie gut die sicherheitsrelevante Hard- und Software abgesichert ist:
"Dominique Brière, Pascal Traverse: AIRBUS A320/A330/A340 Electrical Flight Controls - A Family of Fault-Tolerant Systems"
Mit ein bisschen Suchen findet man das PDF auch ohne Paywall davor
Wenn mit "der Bordcomputer" das FMS gemeint ist, dann gibt es eine Kommunikationsschnittstelle, ja. Allerdings macht das FMS nichts von alleine ohne Bestätigung durch die Piloten.
Man müsste schon die Software des FMS genau analysieren (erstmal drankommen), dann einen Bug darin finden (unwahrscheinlich), dieser Bug müsste von außen so ausnutzbar sein, dass man Schadcode ausführen lassen kann (remote code execution exploit in verifizierter FMS-Firmware = unwahrscheinlich), man müsste eine manipulierte ACARS-Message abschicken können, die den Bug ausnutzt und eine Malware mitschickt (wie groß sind ACARS-Datenpakete maximal?), und zum Schluss müsste beiden Piloten noch entgehen, dass eines der redundanten Systeme etwas anderes tut als gewollt (unwahrscheinlich). Und damit "owned" man noch nicht das komplette Flugzeug, sondern maximal genau das Gerät, das man angegriffen hat.
Hard- und auch Software im Flugzeug ist partitioniert, d.h. strikt nach Funktion getrennt. Das liegt daran, dass die Zulassung von sicherheitskritischen Sachen sehr aufwendig ist, und wenn man mehrere Sachen in einem Gerät kombinieren würde, dann müsste man das komplette Gerät und dessen komplette Software nach der kritischsten darin enthaltenen Funktion zulassen. Deshalb macht der Controller für die Toilettenspülung nicht noch nebenher ein Querruder oder ähnliches.
Es gibt ein kurzes Paper von den damaligen Projektbeteiligten über die Zulassung des A320-Fly-by-wire-Systems, wo beschrieben ist, wie gut die sicherheitsrelevante Hard- und Software abgesichert ist:
"Dominique Brière, Pascal Traverse: AIRBUS A320/A330/A340 Electrical Flight Controls - A Family of Fault-Tolerant Systems"
Mit ein bisschen Suchen findet man das PDF auch ohne Paywall davor ;)