Naja... Ehrlich gesagt, bin ich da eher skeptisch. Alleine schon wegen der Quelle, aber vielleicht ist das trotzdem ein interessantes Thema für euch:
http://www.focus.de/digital/multimedia/ ... 86833.html
Flieger hacken per App
- Swen
- Team
- Beiträge: 10305
- Registriert: So 27. Mär 2005, 13:59
- Wohnort: Abflug 26 Nord
- Hat sich bedankt: 850 Mal
- Danksagung erhalten: 289 Mal
- Kontaktdaten:
Flieger hacken per App
Bis denn der Swen
Meine Spotterfotos
LCBS Bilder
PlaneSpotters.net Bilder
Fotoapparillo und anderes Gedöns von Canon
Ein Admin schläft nicht, er root.
Meine Spotterfotos
LCBS Bilder
PlaneSpotters.net Bilder
Fotoapparillo und anderes Gedöns von Canon
Ein Admin schläft nicht, er root.
Re: Flieger hacken per App
Ein Passagier hackt sich per Android-Smartphone in "den" Bordcomputer? Nee...
Der Artikel ist von vorne bis hinten spekulatives, uninformiertes Gelaber. Klingt fast so, als würde der Autor annehmen, ein Flugzeug bestehe aus Windows-Rechnern, die per WLAN vernetzt sind, Videos für die Passagiere abspielen und nebenbei läuft "A320-Fly-by-wire.exe"
Der Versuch unter Laborbedingungen, der da erwähnt wird, geht um manipulierte ACARS-Messages an das Flugzeug. Ja, klar, das ginge theoretisch. Ist aber etwas anderes als das Manipulieren der Flugsteuerung per Smartphone.
Der Artikel ist von vorne bis hinten spekulatives, uninformiertes Gelaber. Klingt fast so, als würde der Autor annehmen, ein Flugzeug bestehe aus Windows-Rechnern, die per WLAN vernetzt sind, Videos für die Passagiere abspielen und nebenbei läuft "A320-Fly-by-wire.exe"
Der Versuch unter Laborbedingungen, der da erwähnt wird, geht um manipulierte ACARS-Messages an das Flugzeug. Ja, klar, das ginge theoretisch. Ist aber etwas anderes als das Manipulieren der Flugsteuerung per Smartphone.
-
- Team
- Beiträge: 809
- Registriert: Di 13. Apr 2010, 09:30
- Wohnort: Braunschweig
- Hat sich bedankt: 5 Mal
- Danksagung erhalten: 5 Mal
Re: Flieger hacken per App
Lustig in dem Artikel finde ich gegen Ende die Erwähnung des Datenaustauschs "via Cloud".
Wie sollte das bei Flugzeugen auch anders gehen?
Sehr schöne Doppeldeutigkeit.
Den Rest hat Revilo schon treffend beschrieben.
Spartacus
Wie sollte das bei Flugzeugen auch anders gehen?
Sehr schöne Doppeldeutigkeit.
Den Rest hat Revilo schon treffend beschrieben.
Spartacus
- Swen
- Team
- Beiträge: 10305
- Registriert: So 27. Mär 2005, 13:59
- Wohnort: Abflug 26 Nord
- Hat sich bedankt: 850 Mal
- Danksagung erhalten: 289 Mal
- Kontaktdaten:
Re: Flieger hacken per App
Nun ja, das Focus wie Bild ist keine Frage. Aber wie fern hängt das ACARS System im Boardcomputer drin? Das ist die Brücke die mir da fehlt.
Bis denn der Swen
Meine Spotterfotos
LCBS Bilder
PlaneSpotters.net Bilder
Fotoapparillo und anderes Gedöns von Canon
Ein Admin schläft nicht, er root.
Meine Spotterfotos
LCBS Bilder
PlaneSpotters.net Bilder
Fotoapparillo und anderes Gedöns von Canon
Ein Admin schläft nicht, er root.
Re: Flieger hacken per App
Wenn mit "der Bordcomputer" das FMS gemeint ist, dann gibt es eine Kommunikationsschnittstelle, ja. Allerdings macht das FMS nichts von alleine ohne Bestätigung durch die Piloten.
Man müsste schon die Software des FMS genau analysieren (erstmal drankommen), dann einen Bug darin finden (unwahrscheinlich), dieser Bug müsste von außen so ausnutzbar sein, dass man Schadcode ausführen lassen kann (remote code execution exploit in verifizierter FMS-Firmware = unwahrscheinlich), man müsste eine manipulierte ACARS-Message abschicken können, die den Bug ausnutzt und eine Malware mitschickt (wie groß sind ACARS-Datenpakete maximal?), und zum Schluss müsste beiden Piloten noch entgehen, dass eines der redundanten Systeme etwas anderes tut als gewollt (unwahrscheinlich). Und damit "owned" man noch nicht das komplette Flugzeug, sondern maximal genau das Gerät, das man angegriffen hat.
Hard- und auch Software im Flugzeug ist partitioniert, d.h. strikt nach Funktion getrennt. Das liegt daran, dass die Zulassung von sicherheitskritischen Sachen sehr aufwendig ist, und wenn man mehrere Sachen in einem Gerät kombinieren würde, dann müsste man das komplette Gerät und dessen komplette Software nach der kritischsten darin enthaltenen Funktion zulassen. Deshalb macht der Controller für die Toilettenspülung nicht noch nebenher ein Querruder oder ähnliches.
Es gibt ein kurzes Paper von den damaligen Projektbeteiligten über die Zulassung des A320-Fly-by-wire-Systems, wo beschrieben ist, wie gut die sicherheitsrelevante Hard- und Software abgesichert ist:
"Dominique Brière, Pascal Traverse: AIRBUS A320/A330/A340 Electrical Flight Controls - A Family of Fault-Tolerant Systems"
Mit ein bisschen Suchen findet man das PDF auch ohne Paywall davor
Man müsste schon die Software des FMS genau analysieren (erstmal drankommen), dann einen Bug darin finden (unwahrscheinlich), dieser Bug müsste von außen so ausnutzbar sein, dass man Schadcode ausführen lassen kann (remote code execution exploit in verifizierter FMS-Firmware = unwahrscheinlich), man müsste eine manipulierte ACARS-Message abschicken können, die den Bug ausnutzt und eine Malware mitschickt (wie groß sind ACARS-Datenpakete maximal?), und zum Schluss müsste beiden Piloten noch entgehen, dass eines der redundanten Systeme etwas anderes tut als gewollt (unwahrscheinlich). Und damit "owned" man noch nicht das komplette Flugzeug, sondern maximal genau das Gerät, das man angegriffen hat.
Hard- und auch Software im Flugzeug ist partitioniert, d.h. strikt nach Funktion getrennt. Das liegt daran, dass die Zulassung von sicherheitskritischen Sachen sehr aufwendig ist, und wenn man mehrere Sachen in einem Gerät kombinieren würde, dann müsste man das komplette Gerät und dessen komplette Software nach der kritischsten darin enthaltenen Funktion zulassen. Deshalb macht der Controller für die Toilettenspülung nicht noch nebenher ein Querruder oder ähnliches.
Es gibt ein kurzes Paper von den damaligen Projektbeteiligten über die Zulassung des A320-Fly-by-wire-Systems, wo beschrieben ist, wie gut die sicherheitsrelevante Hard- und Software abgesichert ist:
"Dominique Brière, Pascal Traverse: AIRBUS A320/A330/A340 Electrical Flight Controls - A Family of Fault-Tolerant Systems"
Mit ein bisschen Suchen findet man das PDF auch ohne Paywall davor
G500
Manche von euch fliegen mit einem Garmin G500 PFD/MFD. Gute Nachrichten: Die Hacker waren nicht erfolgreich.
Trotzdem eine nette Bettlektüre:
http://www.sans.org/reading-room/whitep ... nics-34590
Trotzdem eine nette Bettlektüre:
http://www.sans.org/reading-room/whitep ... nics-34590