Myndigheder: Vel kan man ej hacke et fly med en Android-app
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
Ved at tilmelde dig accepterer du vores Brugerbetingelser, og at Teknologiens Mediehus og IDA-gruppen lejlighedsvis kan kontakte dig om arrangementer, analyser, nyheder, tilbud mm via telefon, SMS og email. I nyhedsbreve og mails fra Teknologiens Mediehus kan findes markedsføring fra samarbejdspartnere.

Myndigheder: Vel kan man ej hacke et fly med en Android-app

Det er forkert, når en tysk sikkerhedsekspert hævder, at han ved hjælp af modificeret radioudstyr og en app på sin telefon delvist kan overtage kontrollen med rutefly i luften.

Sådan lyder det fra flere luftfartsmyndigheder og en af producenterne er flysoftware oven på konferencen ‘Hack In The Box’ i Amsterdam i sidste uge.

Hugo Teso, der arbejder for det tyske it-sikkerhedsfirma N.Runs, og som er uddannet pilot, viste, hvordan han var i stand til at hacke sig ind i det såkaldte Flight Management System (FMS), på et kommercielt fly, mens det er i luften, og autopiloten sat til.

For at opnå kontrol over flyet udnytter Hugo Teso sikkerhedshuller i to af de systemer, som kommunikerer med flyet.

Det drejer sig om Automatic Dependent Surveillance-Broadcast (ADS-B). Det sender oplysninger om flyets position, højde, retning mv. til kontroltårnet. De samme data har alle adgang til via for eksempel hjemmesiden flightradar24.com.

Det andet system hedder Aircraft Communications Addressing and Reporting System (ACARS) og udveksler information direkte mellem fly og til kontroltårnet.

Hugo Teso har udviklet et system, som bruger ADS-B til at indsamle informationer om det enkelte fly og ACARS til at sende falske informationer til flyet. Dertil har han blandt andet købt et brugt Flight Management System og den tilhørende software på eBay. I den kode har han fundet sikkerhedshuller, som han udnytter.

Desuden benytter han software, som kan simulere et radiosignal, for eksempel det VHF-signal, som fly benytter. Dermed skal han blot være i nærheden af flyet eller et kontroltårn for at kunne sende sine egne signaler via en VHF-radio.
Problemerne med signalet er ifølge Hugo Teso, at for eksempel ACARS ikke har nogen som helst identifikationsprocedure. Piloterne kan altså ikke vide, hvem der sender informationer som vejr eller flightplan, eller hvorfra oplysningerne bliver sendt.

Hvis flyet er på autopilot, kan hackeren overtage hele kontrollen, hævder Hugo Teso. Selv hvis autopiloten slås fra, vil han kunne sende beskeder, som piloterne skal reagere på.

For at understrege, hvor nemt it-angrebet er at udføre, har han programmeret en Android-app, hvor alle de vitale informationer fra flyets Flight Management System optræder.

Han har kun hacket et virtuelt system

Det system, Hugo Teso præsenterede på konferencen, kan kun køre i et simuleret miljø på et Honeywell NZ-2000 Flight Management System. Han understreger dog, at princip kan bruges mod rigtige fly i luften.

Det får luftfartsmyndighederne til at stejle. Ifølge det amerikanske FAA udgør metoden ingen som helst fare for flysikkerheden.

»Den vil ikke fungere på certificeret hardware. Den beskrevne metode kan ikke give kontrol over flyets autopilot eller hindre piloten i at overskrive autopiloten. Derfor kan en hacker ikke ‘få fuld kontrol over flyet’ som sikkerhedskonsulenten har hævdet,« siger en talsmand til Forbes.com.

Hugo Teso påpeger i sin præsentation, at piloterne altid vil være i stand til at overskrive de kommandoer, som bliver sendt automatisk. Han hævder dog, at han vil være i stand til at få flyet til at reagere på hans signaler. For eksempel vil han kunne få lysene i cockpittet til at blinke eller få iltmaskerne i passagerkabinen til at falde ned.

Talsmand Scott Sayres fra Honeywell siger, at Hugo Tesos præsentation ikke nødvendigvis betyder, at der er sikkehedshuller i Honeywells udstyr eller software, men at selskabet tager emnet seriøst og vil indgå i et samarbejde med N.Runs.

»Men den version af vores Flight Management System, som han anvender, er en offentligt tilgængelig PC-version. Den har ikke samme sikkerhed som vores certificerede fly-software,« siger Scott Sayres.

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

Det vil være helt usandsynligt at det ikke kan lade sig gøre. Der er huller i masser af software, også i flysoftware. Man har ikke tænkt sikkerhed dengang man designede det. Man antager vel, at hvis checksummen passer, så er beskeden valid, og der er ingen buffer overflows. Og ingen kan finde på at sende forkerte pakker, for senderen er jo også certificeret.

Det er garanteret hullet som en si. Alt andet er usandsynligt.

  • 3
  • 0