Digital
Cybersecurity researcher Ruben Santamarta poses for a photo in Coslada, near Madrid, July 30, 2014. Santamarta says he has figured out how to hack the satellite communications equipment on passenger jets through their WiFi and inflight entertainment systems - a claim that, if confirmed, could prompt a review of aircraft security. Santamarta, a consultant with cybersecurity firm IOActive, is scheduled to lay out the technical details of his research at this week's Black Hat hacking conference in Las Vegas, an annual convention where thousands of hackers and security experts meet to discuss emerging cyber threats and improve security measures. Picture taken July 30, 2014.  REUTERS/Andrea Comas  (SPAIN - Tags: SCIENCE TECHNOLOGY TRANSPORT BUSINESS)

IT-Experte Ruben Santamarta: «Ich will die Situation ändern.» Bild: ANDREA COMAS/REUTERS

Satellitenkommunikation

Sicherheitsexperte warnt vor Hacker-Gefahr für Flugzeuge

Viele Fortbewegungsmittel setzen auf Systeme zur Satellitenkommunikation. Ein Sicherheitsforscher behauptet, in zahlreichen Geräten Schwachstellen entdeckt zu haben. Er warnt sogar vor Hacks aus der Flugkabine von Passagiermaschinen.

05.08.14, 07:04

Ein Artikel von

«Satcom-Terminals: Hacken aus der Luft, auf der See und an Land»: Ein Vortrag mit diesem Titel dürfte zu den aufsehenerregendsten der US-Hackerkonferenz Black Hat gehören. Sicherheitsforscher Ruben Santamarta will darin am Donnerstag unter anderem erklären, wie sich Passagierflugzeuge hacken lassen, genauer gesagt ihre Geräte zur Satellitenkommunikation.

Santamarta arbeitet bei IOActive und hat für die IT-Sicherheitsfirma bereits im April einen Bericht zu Sicherheitslücken in Satellitenkommunikations-Geräten veröffentlicht. In der Berichtszusammenfassung heisst es: «In jeder von IOActive untersuchten Firmware von Satellitenkommunikations-Geräten wurden mehrere hochriskante Schwachstellen entdeckt. Die Schwachstellen haben das Potenzial, es böswilligen Handelnden zu ermöglichen, Kommunikation abzuhören, sie zu manipulieren oder zu blockieren.»

Auf der Black Hat, die bereits seit Samstag läuft, will Santamarta nun technische Details zu den Problemen bekanntgeben. Ein System soll dabei beispielhaft von der Bühne aus angegriffen werden. «Die Geräte sind total offen», sagt der 32-Jährige. «Das Ziel dieses Vortrags ist es, dazu beizutragen, dass sich diese Situation ändert.»

Bislang nur im Labor getestet

Seine Erkenntnisse hat Santamarta per Reverse Engineering gewonnen. Praktisch bedeutet dies, dass sein Team und er Monate damit verbracht haben, die Firmware von Systemen der Firmen Cobham, Harris, EchoStar, Iridium und Japan Radio Co. nachzubauen.

Theoretisch hätte ein Hacker die Möglichkeit, per W-Lan oder über das Bordunterhaltungssystem die Bordelektronik zu hacken, sagt Santamarta nun der Nachrichtenagentur Reuters. Unter Umständen lasse sich so die Satellitenkommunikation stören oder ändern, was wiederum die Navigations- oder Sicherheitssysteme der Maschine beeinträchtigen könnte.

Santamarta sagt, dass er seine Angriffe bislang ausschliesslich in kontrollierter Umgebung wie dem Madrider IOActive-Labor getestet habe. Es könne daher schwierig sein, sie unter realen Bedingungen zu wiederholen. Zum Veröffentlichen seiner Erkenntnisse habe er sich entschieden, weil er Hersteller ermutigen will, die Sicherheitslücken zu schliessen.

Bisher hat Santamarta die Angriffe erst im Labor getestet.  Bild: ANDREA COMAS/REUTERS

Mehrere Hintertüren entdeckt

Auf der Infoseite zu Santamartas Vortrag heisst es, seine Firma habe in der Geräte-Software unter anderem mehrere Hintertüren und schwache Verschlüsselungsalgorithmen entdeckt. Einige Geräte sollen auch unveränderliche Zugangsdaten haben, so dass sich mit dem Wissen über einen Zugang gleich auf mehrere Systeme zugreifen lässt.

Sprecher der Firmen Cobham, Harris, EchoStar und Iridium sagten, sie hätten Santamartas Forschung begutachtet und könnten einige Erkenntnisse bestätigen. Die Risiken würden aber überschätzt. Vom Unternehmen Cobham beispielsweise heisst es, über das W-Lan-Signal sei es nicht möglich, ein kritisches System zu beeinträchtigen. Dafür benötige man direkten, physischen Zugang zu den Cobham-Geräten. Ein Harris-Sprecher sagte: «Wir kamen zu dem Schluss, dass das Risiko einer Beeinträchtigung sehr gering ist.»

Santamartas Vortrag findet in Las Vegas am Donnerstag um 15:30 Uhr statt, nach Schweizer Zeit also am Freitag um 0:30 Uhr. (mbö/Reuters)

Hol dir die App!

Charly Otherman, 5.5.2017
Watson kann nicht nur lustig! Auch für Deutsche (wie mich) ein Muss, obwohl ich das schweizerische nicht immer verstehe.
Abonniere unseren NewsletterNewsletter-Abo
0Alle Kommentare anzeigen
0
Um mit zudiskutieren oder Bilder und Youtube-Videos zu posten, musst du eingeloggt sein.
Youtube-Videos und Links einfach ins Textfeld kopieren.
600

Tracking 24/7

Wo war Herr Glättli die letzten sechs Monate? Minute für Minute, Ort für Ort? Swisscom oder Sunrise wissen es, Sie wissen es jetzt – und der Staat kann es jederzeit wissen

Balthasar Glättli hat zum ersten Mal in der Schweiz die Daten erhalten, die Mobilfunkprovider sechs Monate lang von jedem Handynutzer speichern müssen. Hier sehen Sie, mit welchen Journalisten der Nationalrat wann telefoniert – und wo der geheime Datenbunker der Schweiz steht. 

Dem Zürcher Nationalrat Balthasar Glättli ist gelungen, was bisher in der Schweiz noch niemand erreicht hat. Er hat sich bei seinem Mobilfunk-Provider Zugriff auf die über ihn gespeicherten Daten verschafft – und sie watson und der Schweiz am Sonntag anvertraut. Die zwischen Januar und Juli 2013 aufgezeichneten Daten enthüllen das genaue Bewegungs-, Beziehungs- und Persönlichkeitsprofil des Politikers: Seine zurückgelegten Wege, seine Freunde, seine Interessen.

Swisscom, …

Artikel lesen