Forscher hacken Flugzeug-Steuerung mit Android-Smartphone

Thomas Lumesberger 12. April 2013 4 Kommentar(e)

Einige Forscher werden bei Programmierern und auch Passagieren für schlaflose Nächte sorgen, denn ein Exploit soll es ermöglichen, Flugzeuge via Android-Smartphone zu steuern.

Die Android-Smartphones sind unsere ständigen Begleiter und sind daher natürlich auch im Flugzeug anzutreffen. Diese könnten jetzt allerdings ein Gefahrenpotenzial darstellen und schon bald bei den Sicherheitskontrollen abgenommen werden. Dies ist natürlich das Worst-Case Szenario, allerdings ist das Ganze nicht zu vernachlässigen, denn ein Forscher, mit Namen Hugo Teso, ein Spezialist auf dem Gebiet des Hackens, hat eine App entwickelt, mit der er ein Flugzeug steuern kann.

Mit Hilfe eines Hacks kann sich die App in die Kommunikationsprotokolle hacken und die Steuerung der Flugmaschine übernehmen.

Mit Hilfe eines Hacks kann sich die App in die Kommunikationsprotokolle hacken und die Steuerung der Flugmaschine übernehmen.

Schwachstelle: Kommunikationsprotokoll

Drei Jahre hat der Forscher gebraucht, die App zu entwickeln. Angefangen hat das Ganze mit einigen Sicherheitslücken in den Kommunikationsprotokollen. Zum Beispiel werden die Wetterinformationen oder der Flugplan darüber übertragen. Dort hat Teso einige Sicherheitslücken gefunden, welche er sich zu Nutze gemacht hat. Auch die Kommunikationsprotokolle, die Daten zwischen Landetower und Flugzeug übertragen, weisen Lücken auf. Aufgrund dieser Leaks kann die App beispielsweise falsche Angaben einspeisen oder die Leitung überlagern und somit lahm legen.

Autopilot durch Smartphone-Steuerung ersetzen

Sobald der Autopilot aktiv ist, besitzt das SIMON-Framework, so nennt Teso sein Prachtstück, eine Anlaufstelle, um die komplette Kontrolle über das Flugzeug zu übernehmen. Mit Hilfe des Beschleunigungssensors des Smartphones kann dann gesteuert werden. Dies sollte nicht nur für Panik beim Piloten sorgen, sondern auch bei den Passagieren. Noch weniger erfreulich ist die „visit Ground“-Taste, welche das Flugzeug im Sturzflug Richtung Erde beschleunigen lässt.

Noch nicht getestet

Das SIMON-Framework wurde bisher noch nicht an echten Maschinen getestet. Laut Teso soll das Ganze allerdings tatsächlich funktionieren, immerhin habe er die App aufgrund von Flugzeugteilen und deren Software getestet. Laut Honeywell, einer Firma, welche die Flugmanagementesysteme entwickelt, funktioniert der Exploit vorwiegend bei älteren Maschinen. Derzeit ist man damit beschäftigt, die Sicherheitslücken zu schließen und ein Software-Update auf die Maschinen einzuspielen. Dies sollte bei neuen Maschinen kein Problem sein. Ältere Flugzeuge werden allerdings länger brauchen, bis sie das Update erhalten, so der Hersteller.

Quelle: The Register

auf Facebook teilen auf Google+ teilen auf Twitter teilen

Kennst du schon unsere Magazine?

Alle Magazine anzeigen