Hacker im Luftverkehr

Integrität der Firmware für Flugsicherheit sicherstellen

04.09.13 | Autor / Redakteur: David Kleidermacher * / Franz Graser

Das Cockpit eines modernen Verkehrsflugzeugs (hier der DLR-Simulator in Braunschweig) – wie sicher sind die Flight-Management-Systeme gegen das Einschleusen bösartiger Software? Es gibt Lösungen, die sicherstellen, dass nur die Software auf den Rechnern läuft, die auch dort hingehört.
Das Cockpit eines modernen Verkehrsflugzeugs (hier der DLR-Simulator in Braunschweig) – wie sicher sind die Flight-Management-Systeme gegen das Einschleusen bösartiger Software? Es gibt Lösungen, die sicherstellen, dass nur die Software auf den Rechnern läuft, die auch dort hingehört. (DLR (CC-BY 3.0))

Eine Flugzeugentführung per Smartphone-Hacking ist der Alptraum jedes Passagiers. Im Frühjahr 2013 stellte ein Sicherheits-Consultant ein solches Szenario vor. Tatsächlich sind die Flight-Management-Systeme von Flugzeugen nicht immun gegen Angriffe – aber es gibt Schutzmechanismen.

Im April 2013 machte ein Sicherheitsberater Schlagzeilen, als er behauptete, er könne sich mit einem Android-Smartphone in Passagierflugzeuge hacken und diese kapern (Link). Der Smartphone-Hacker fügte mit Android über Funk bösartige Befehle in ein simuliertes Flug-Management-System (FMS) ein, was den simulierten Autopiloten des Flugzeugs dazu veranlasst hätte, die Flughöhe entsprechend zu ändern – fatale Konsequenzen nicht ausgeschlossen.

Zwei wesentliche Schwachstellen wurden dabei entdeckt. Zum einen werden Nachrichten an das FMS nicht kryptografisch authentifiziert. Zum anderen erlauben es Schwächen in der FMS-Software, dass nicht authentifizierte Befehle das Flugzeug tatsächlich kapern können.

Bald darauf beruhigten die Aufsichtsbehörden FAA und EASA und die Flugzeughersteller die Öffentlichkeit mit einer allgemeinen Stellungnahme, dass die Android-Hacker-Demo bei derzeitigen Passagierflugzeugen nicht möglich sei. Die Stellungnahme eines Herstellers war etwas spezifischer und erklärte, dass das simulierte FMS „nicht über die gleichen Schutzmaßnahmen gegen Überschreiben oder Korrumpieren verfügt wie unsere zertifizierte Flugsoftware.“

Abgesehen von der Sorge über nicht authentifizierte Nachrichten (für die es zahlreiche Lösungen auf Basis digitaler Signaturen gibt) sollte dieser Hack als ernste Warnung für alle Elektronikentwickler gelten, die Wichtigkeit des Integritätsschutzes kritischer Firmware/Software sehr ernst zu nehmen. Die meisten Computersysteme weltweit sind nicht mit solchen Schutzmaßnahmen ausgestattet, wie es die Rootkit-Problematik aufzeigt. Im Jahr 2011 bewies McAfee die Existenz von über 2 Mllionen Rootkits – und 1200 neue Rootkits werden jeden Tag neu entdeckt.

Wird sichergestellt, dass nur vertrauenswürdige Software auf einer Plattform läuft, können Angriffe, wie sie beim simulierten Flugzeug durchgeführt wurden, nicht mehr stattfinden oder bleiben zumindest nicht unentdeckt.

Es gibt zwei Möglichkeiten, die Firmware-Integrität zu beeinträchtigen: Erstens, können die Festplatten- oder Flash-Blöcke, die vertrauenswürde Software enthalten, modifiziert werden. Malware lässt sich entweder durch eine physikalische Attacke auf dem Speichersystem installieren oder über eine Schwachstelle im Betriebssystem besteht Laufzeit-Zugriff auf den Speicher. Dies wird als „Permanent Roots“ bezeichnet, da die Malware selbst nach einem Neustart (Reboot) weiter arbeitet. Die zweite Methode ist das „Einhaken“ (Hook) in die kritischen Ausführungspfade vertrauenswürdiger Software während der Laufzeit.

Ein Großteil der Sicherheitsforschung rund um moderne Betriebssysteme konzentriert sich darauf, einer Malware den Zugang zu erschweren. Dabei wird die Betriebssystem-Ausführung verschleiert (etwa durch zufällige Belegung des Adressraums), und allgemeine Betriebssystem-Schwachstellen werden verringert.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42251896 / Embedded Betriebssysteme)

Embedded Software Engineering Report abonnieren

4 mal jährlich: Die kostenlose Pflichtlektüre für Embedded­-Software- und Systems-Entwickler, von Analyse bis Wartung und Betrieb

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.