Dürfen Android User bald nicht mehr Ihr Handy mit in die Kabine nehmen? Auf der Hacker-Konferenz Hack in the Box 2013 in Amsterdam hat Sicherheitsberater Hugo Teso des Mainzer Unternehmens n.runs eine Android-App vorgestellt, mit Hilfe derer sich Schwachstellen im Computer-System moderner Flugzeuge ausnutzen lassen.
In seinem Vortrag beschreibt und demonstriert Teso die Möglichkeit ein Flugzeug nach der eigenen Pfeife tanzen zu lassen, in dem das Flugmanagementsystem mit Hilfe eines Exploit-Frameworks (SIMON) und einer Android-App (PlaneSploit) mit falschen Informationen gefüttert wird oder aktiv Sicherheitslücken ausgenutzt werden.
Sicherheit der Bord-IT ist mangelhaft
Teso nutzt dazu das Automatic Dependent Surveillance-Broadcast (ADS-B) und das Aircraft Communications Addressing and Reporting System (ACARS) aus. Ersteres sendet Informationen zum Flugzeug (Identifikation, aktuelle Position, Höhe usw.) in Echtzeit an eine Bodenstation, im Gegenzug erhält der Flieger Informationen zu anderen Flugzeugen in der Nähe. Das System soll schneller und präziser Arbeiten als Radar. ACARS wiederum dient dazu Informationen zwischen Bodenstation und Flugzeug oder direkt von Flugzeug zu Flugzeug auszutauschen. Beide Techniken besitzen nach Angaben Tesos massive Sicherheitslücken.
Auf Basis seiner mehrjährigen Untersuchungen hat Teso ein Exploit-Framework entwickelt, das einmal in die IT des Flugzeugs eingeschleust, Flugpläne ändern oder auch Kommandos an die Technik des Fliegers absetzen kann. Möglich sind die Angriffe allerdings nur dann, wenn der Autopilot des Flugzeugs aktiviert ist, hält der Pilot das Steuer in der Hand, laufen die Angriffe des Exploit-Framework ins Leere.
Bei der Entwicklung des Exploits hat Teso peinlich genau darauf geachtet, dass die Exploits nur in einer virtuellen Umgebung funktionieren. In der Theorie ließe sich die Technik jedoch auch auf ein Flugzeug mit den entsprechenden Schwachstellen übertragen.
PlaneSploit kontrolliert Flugzeuge
Um der Sache noch die Krone aufzusetzen demonstriert Teso mit PlaneSploit eine Android-App, mit der sich ein virtuelles Demo-Flugzeug vollständig steuern könne. Dabei müsse der Angreifer nicht einmal im Flugzeug sitzen. Je nach Sendeleistung des Funks ließen sich Flugzeuge in der Reichweite des eigenen Signals übernehmen.
Die App zeigt Flugzeuge in der Nähe an und alarmiert umgehend, wenn ein Flugzeug mit entsprechenden Sicherheitslücken in Reichweite kommt. Bei einem Klick auf das Flugzeug wird die Payload installiert und das Flugzeug wird zum Zombie. Es lassen sich Flugpläne ändern und so das Flugzeug umleiten. Es sei sogar möglich das Flugzeug mit den Beschleunigungssensoren des Handys betrunken in der Luft hüpfen zu lassen.
Teso arbeitet seit mehr als einem Jahrzehnt im Bereich der IT-Sicherheit, er besitzt zudem eine kommerzielle Fluglizenz, so dass sich bei Ihm Hobby und Beruf überdecken. Er steht in Kontakt mit der Flugindustrie, die inzwischen daran arbeitet die von ihm aufgedeckten Schwachstellen zu beheben — Die Unternehmen waren durch die Aufdeckung der Schwachstellen alles andere als „amused“.