Seite 1 von 1

Flieger hacken per App

Verfasst: Mi 7. Jan 2015, 15:21
von Swen
Naja... Ehrlich gesagt, bin ich da eher skeptisch. Alleine schon wegen der Quelle, aber vielleicht ist das trotzdem ein interessantes Thema für euch:

http://www.focus.de/digital/multimedia/ ... 86833.html

Re: Flieger hacken per App

Verfasst: Do 8. Jan 2015, 00:31
von Revilo
Ein Passagier hackt sich per Android-Smartphone in "den" Bordcomputer? Nee...

Der Artikel ist von vorne bis hinten spekulatives, uninformiertes Gelaber. Klingt fast so, als würde der Autor annehmen, ein Flugzeug bestehe aus Windows-Rechnern, die per WLAN vernetzt sind, Videos für die Passagiere abspielen und nebenbei läuft "A320-Fly-by-wire.exe" :grin:

Der Versuch unter Laborbedingungen, der da erwähnt wird, geht um manipulierte ACARS-Messages an das Flugzeug. Ja, klar, das ginge theoretisch. Ist aber etwas anderes als das Manipulieren der Flugsteuerung per Smartphone.

Re: Flieger hacken per App

Verfasst: Do 8. Jan 2015, 07:57
von Spartacus
Lustig in dem Artikel finde ich gegen Ende die Erwähnung des Datenaustauschs "via Cloud".

Wie sollte das bei Flugzeugen auch anders gehen? :grin:

Sehr schöne Doppeldeutigkeit.

Den Rest hat Revilo schon treffend beschrieben.

Spartacus

Re: Flieger hacken per App

Verfasst: Do 8. Jan 2015, 13:20
von Swen
Nun ja, das Focus wie Bild ist keine Frage. Aber wie fern hängt das ACARS System im Boardcomputer drin? Das ist die Brücke die mir da fehlt.

Re: Flieger hacken per App

Verfasst: Do 8. Jan 2015, 20:40
von Revilo
Wenn mit "der Bordcomputer" das FMS gemeint ist, dann gibt es eine Kommunikationsschnittstelle, ja. Allerdings macht das FMS nichts von alleine ohne Bestätigung durch die Piloten.

Man müsste schon die Software des FMS genau analysieren (erstmal drankommen), dann einen Bug darin finden (unwahrscheinlich), dieser Bug müsste von außen so ausnutzbar sein, dass man Schadcode ausführen lassen kann (remote code execution exploit in verifizierter FMS-Firmware = unwahrscheinlich), man müsste eine manipulierte ACARS-Message abschicken können, die den Bug ausnutzt und eine Malware mitschickt (wie groß sind ACARS-Datenpakete maximal?), und zum Schluss müsste beiden Piloten noch entgehen, dass eines der redundanten Systeme etwas anderes tut als gewollt (unwahrscheinlich). Und damit "owned" man noch nicht das komplette Flugzeug, sondern maximal genau das Gerät, das man angegriffen hat.

Hard- und auch Software im Flugzeug ist partitioniert, d.h. strikt nach Funktion getrennt. Das liegt daran, dass die Zulassung von sicherheitskritischen Sachen sehr aufwendig ist, und wenn man mehrere Sachen in einem Gerät kombinieren würde, dann müsste man das komplette Gerät und dessen komplette Software nach der kritischsten darin enthaltenen Funktion zulassen. Deshalb macht der Controller für die Toilettenspülung nicht noch nebenher ein Querruder oder ähnliches.

Es gibt ein kurzes Paper von den damaligen Projektbeteiligten über die Zulassung des A320-Fly-by-wire-Systems, wo beschrieben ist, wie gut die sicherheitsrelevante Hard- und Software abgesichert ist:

"Dominique Brière, Pascal Traverse: AIRBUS A320/A330/A340 Electrical Flight Controls - A Family of Fault-Tolerant Systems"

Mit ein bisschen Suchen findet man das PDF auch ohne Paywall davor ;)

G500

Verfasst: Do 22. Jan 2015, 17:12
von Revilo
Manche von euch fliegen mit einem Garmin G500 PFD/MFD. Gute Nachrichten: Die Hacker waren nicht erfolgreich.

Trotzdem eine nette Bettlektüre:
http://www.sans.org/reading-room/whitep ... nics-34590