Kann ein Hacker den Kurs eines Flugzeugs manipulieren?


Hat der US-Hacker Chris Roberts kurzzeitig die Kontrolle über ein Flugzeug übernommen, in dem er saß? Das FBI behauptet dies, Boeing wiederspricht. Journalisten Kim Zetter hat für das US-Magazin Wired die Fakten analysiert.

Roberts behauptet, während eines United-Fluges habe er über einen Zugang im Entertainment-Bordsystem die Kontrolle über den Antrieb des Flugzeugs erlangt, diese übernommen und es kurze Zeit vom Kurs abweichen lassen.

Boeing erklärte, dass die Entertainment-Systeme zwar Positionsdaten des Flugzeugs erhalten, aber so entworfen wurden, dass sie von anderen Systemen getrennt sind, die im Flugzeug die wichtigen Funktionen steuern. Für Zetter bleibt es unklar, ob die Systeme nun verbunden oder getrennt sind.

Laut dem Bericht des FBI habe Roberts Polizisten gegenüber erklärt, er habe über das Inflight-Entertainment-System an Bord eines nicht näher benannten Flugzeugs auf den Thrust Management Computer zugegriffen. Dieser arbeitet mit dem Autopiloten und berechnet die notwendige Triebwerksleistung, um einen Kurs zu halten oder ein Manöver zu fliegen.

Roberts habe laut FBI ein “Steigen”-Kommando geben können, worauf ein Triebwerk die Leistung erhöht habe, was zu einer seitliche Drift der Maschine geführt habe. Dies sei möglich, so Experten, wenn der Autopilot nicht eingeschaltet sei.

Doch die Experte bezweifeln, dass es möglich ist, ein solches Kommando vom Computer eines Fluggastes aus zu geben. So erklärte ein ehemaliger Boeing-Ingenieur, dass es nicht möglich sein, ein einzelnes Triebwerk so zu steuern, dass dies eine seitliche Drift des Flugzeugs auslösen würde. Eine Throttle-Steuerung würde dies automatisch verhindern. Ein Kommando, um ein Turbine einzeln zu steuern, gäbe es nicht. Dazu müsse das System neu programmiert werden. Dies werde aber von Schutzmechanismen verhindert. Auch den Zugriff auf andere Steuerungssysteme des Flugzeugs halten die Experten für unwahrscheinlich.

Laut FBI drang Roberts über das Entertainment-System in die Flugzeug-Steuerung ein. 15 Mal soll über die “Seat Electronic Box” Zugriff bekommen haben. Die Box befindet sich unter jedem Sitz und er habe sie über ein modifiziertes Cat6-Ethernetkabel mit seinem Rechner verbunden. Mit Default-Passwörtern sei er dann in einem Fall bis zur Steuerung der Turbinen vorgedrungen. Zwar gäbe es eine Verbindung zwischen Entertainment-System und dem Flugzeug-Steuerung, doch diese werden durch einen an ARINC 429 Data-Bus geregelt und sei eine Output-Only-Einbahnstraße, so die Experten.

Wired berichtet, dass aber auch ARINC 629-Busse von Boeing verwendet werden. Und diese erlauben eine Kommunikation in beide Richtungen. In einer Boeing 777 stecken laut Wired elf dieser Busse. Ob sie auch für die Verbindungen des Entertainment-Systems genutzt werden, ist derzeit unklar. Experten führten vor gut einem Jahr im Rahmen der Hacker-Konferenz Defcon 22 aus, dass sie einen Missbrauch über diesen Bus für sehr unwahrscheinlich halten. Auch laut Wired sei es unwahrscheinlich, dass ein Hacker diesen Datenstrom so manipulieren kann, dass es dem System nicht auffällt, ohne es neu zu programmieren. Und dieses dann auch so reagiert, wie der Hacker es will, so die Experten.

Roberts antwortete auf die Fragen von Wired nicht, verwies aber auf Dokumente, die beweisen sollen, dass auch Ethernet-Verbindungen in Flugzeugen eingesetzt werden können. Experten betonen aber, dass es sich dabei um einen sicherere Variante, das Avionics Full Duplex Switched Ethernet (ADFX) handelt.

Wired kommt zu dem Schluss, dass es nicht möglich sei, dass sich Roberts Zugang zu der Steuerung des Flugzeugs verschafft habe, weder über das Entertainment-System, noch über eine Satcom-Verbindung, wie Roberts behauptet. Doch ohne Zweifel wäre ein solcher Eingriff kriminell und strafbar.

Gastbeitrag von Michael Kranawetter, National Security Officer (NSO) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates. 

 

Comments (0)

Skip to main content