Ist das "Hacking von Kleinflugzeugen" ein separates oder größeres Problem als die allgemeine Sicherheit von Kleinflugzeugen?

Anscheinend hat das DHS eine "Hacking-Warnung" für Kleinflugzeuge herausgegeben :

Die Warnung warnt davor, dass ein Hacker, wenn er physischen Zugang zu bestimmten kleinen Flugzeugen erlangt, ein gemeinsames Gerät an seine Verkabelung anschließen könnte. Dies könnte falsche Flugdaten, einschließlich Höhe und Fluggeschwindigkeit, sowie einen möglichen Zugriff auf das Autopilotsystem liefern, wodurch ein Pilot möglicherweise nicht in der Lage wäre zu sagen, ob die Anzeige korrekt war, und möglicherweise die Kontrolle über das Flugzeug verlieren würde.

Dies beinhaltet den physischen Zugang zum Flugzeug, was laut FAA „unwahrscheinlich“ ist.

Unterscheidet sich dies besonders von anderen Angriffen, bei denen es nicht um "Computer-Hacking" geht, die bei physischem Zugang zu einem Flugzeug montiert werden könnten? Ist dies zum Beispiel in irgendeiner Weise viel unwahrscheinlicher bei einer Vorfluginspektion zu entdecken als jeder andere Angriff auf Avionik oder andere Ausrüstung oder viel schwieriger im Flug abzuwehren?

Oder ist dies nur ein weiteres Sicherheitstheater der Heimatschutzbehörde, das auf eine im Wesentlichen bereits bekannte Fehlerart (möglicherweise aus anderen Gründen als einem „Hacking-Angriff“) hinweist, für die die Luftfahrtgemeinschaft bereits Verfahren zur Minderung eingeführt hat und weiterhin überwacht und überwacht diese Verfahren verbessern, wenn sich die Technologie im Laufe der Zeit ändert?

Wie viel Prozent der Kleinflugzeuge haben überhaupt Autopiloten? Oder ein anderes elektronisches Instrument als der Transponder (der keine Ausgabe erzeugt, die der Pilot sehen kann)?
@jamesqf Ich kann keine Prozentsätze angeben, aber aus Artikeln und Werbung geht hervor, dass Vollglascockpits in einem erheblichen Prozentsatz neuer GA-Flugzeuge in den letzten etwa zehn Jahren Standard sind und sogar in älteren Flugzeugen, die GPS hinzufügen (was ist per Definition computergestützt) scheint eine beliebte Option zu sein. Bei meiner Erforschung der Elektronik und Computer der 70er bis 90er Jahre habe ich viele Projekte im Zusammenhang mit eingebetteten Systemen in Flugzeugen gesehen, die Mikrocontroller verwenden, die hauptsächlich softwaregesteuert sind. (Und es ist nicht schwer, ein ROM von einem davon zu ziehen und es durch ein anderes zu ersetzen.)
Aber neue GA-Flugzeuge machen einen kleinen Bruchteil der Flotte aus.
@jamesqf Ah, ok, jetzt verstehe ich. Es ist nur ein kleiner Bruchteil der Flotte, der davon betroffen sein könnte, also kann man es ignorieren.

Antworten (2)

Es klingt wie nur ein weiteres theoretisches Szenario. Wenn dieser "Hacker" Schaden anrichten wollte, konnte er auch ein paar Schrauben lösen, die Motorsteuerung stören, eine Bombe legen, was auch immer.

Sicher, in der heutigen Welt der Flugzeuge, die mit elektronischen Systemen vollgestopft sind, haben die Bediener wenig Wissen und Vertrauen implizit, es ist durchaus möglich, dass etwas, das diese Systeme absichtlich mit falschen Daten versorgt, unbemerkt bleibt, als es in der Vergangenheit der Fall war, dass die Zylindersteuerung oder die Gemischsteuerkabel gestört wurden , aber es ist immer noch eine sehr abgelegene Möglichkeit.

Was es für mich anhört, ist jemand, der die Angst vor "Hackern" nimmt, die in Ihr Auto einbrechen, und die Motorelektronik auf die nächste Ebene bringt.

„Vertrauen“ Piloten wirklich einem ihrer Systeme „implizit“? Angesichts der umfangreichen Verfahren zum Umgang mit z. B. Funk- und Transponderausfällen scheint mir klar, dass man sich nie darauf verlassen kann, dass diese immer korrekt funktionieren. Mein Eindruck ist, dass in der Luftfahrt so ziemlich alles auf Ausfallarten analysiert und Schadensminderungen im Einklang mit Kosten-Nutzen-Verhältnissen durchgeführt wurden, die weit über das hinausgehen, was wir im täglichen Leben für akzeptabel halten. Sicher, es gibt keine große Menge an Schadensersatz für "das Heck ist vom Flugzeug gefallen", aber es wird zumindest viel Arbeit darauf verwendet, dies sehr unwahrscheinlich zu machen.
@CurtJ.Sampson tun sie. Und bei der Elektronik müssen sie das immer häufiger, da die Elektronik oft die einzige Möglichkeit ist, überhaupt Informationen über Flugzeugsysteme zu bekommen. Nehmen Sie Staurohre. Viele moderne Flugzeuge haben keine Vakuuminstrumente mehr, stattdessen gibt es ein System, das den eingehenden Druck in ein elektrisches Signal umwandelt, das von einem Mikroprozessor in eine Zahl umgewandelt wird. Das wird an die Manometer gesendet. Wenn Sie etwas im Flugzeug platzieren, das diesen Wert abfängt und ersetzt, hat der Pilot keine Möglichkeit, dies zu erfahren.
Der Einstieg in die Verkabelung eines kleinen oder mittleren oder großen Flugzeugs ist nicht einfach. Sie müssen an der Flughafensicherheit vorbei, möglicherweise in einen verschlossenen Hangar, dann in das Flugzeug (schön sichtbar, wenn es auch nur draußen festgebunden ist) und dann unter der Verkleidung nach oben, um gebündelte, unbeschriftete Kabel ohne Schaltpläne zu verfolgen. Nicht zu einfach.
Pitotrohr ist kein Vakuuminstrument. Es kann digitalisiert und angezeigt werden (z. B. auf einem Garmin G5), wird aber auch auf der Fluggeschwindigkeitsanzeige angezeigt, bei der es sich ausschließlich um Luftdruck gegen eine Feder handelt.
@Curt J. Sampson: Vielleicht fliegen andere Leute anders als ich, aber solange ich VFR fliege (und das ist wirklich alles, was ich tue), benutze ich die Instrumente überhaupt nicht so oft.
Ich benutze das GPS die ganze Zeit, um mich auf dem richtigen Weg zu halten, anstatt überall herumzuwandern. Verbrennen Sie auf diese Weise weniger Kraftstoff, um von Punkt zu Punkt zu gelangen. @ $ 45-50 pro Stunde und mit viel kontrolliertem Luftraum um, über und unter mir ist die Position wichtig zu wissen. Die Flughöhe beim Überlandflug ist ebenfalls wichtig, Sie müssen Ihr 500- oder 1000-Fuß-Niveau halten, um zu vermeiden, dass ATC mit Ihnen spricht.
@CrossRoads ja, aber das ist genau das Szenario, das der Hinweis / die Warnung beschreibt, dass jemand in die Verkabelung eines Flugzeugs eindringen und es so machen kann, dass es falsche Signale an die Elektronik gibt (oder in die Computer gelangt und Malware darauf installiert). Nicht einfach, es sei denn, dem Flugplatz mangelt es an Sicherheit, was viele GA-Felder tun (war letztes Jahr in Kanada, wo die einzige Sicherheit aus einfachen Schlössern an den Hangartüren bestand, Schlösser von der Art, die Sie wahrscheinlich in Ihrem örtlichen Baumarkt bekommen genau, wo sie herkommen).
Ok, ich habe 6 Boxen plus WAAS-Antennenspeisung, die alle miteinander sprechen, und ich wette, sie haben heutzutage alle oberflächenmontierte Teile. Wie stehen Ihrer Meinung nach die Chancen, dass jemand die Software auf einem von ihnen manipuliert, und es weiterhin seine Starttests besteht und dann immer noch korrekt mit den anderen ohne Fehlermeldungen spricht und beim nächsten zufälligen Mal, als ich abreiste, korrekt mit ATC spricht, und weder ich noch ATC nichts lustiges bemerken? Klingt sehr unwahrscheinlich.
@CrossRoads sagt das der TSA, sie sind diejenigen, die Alarm schlagen ... Alles, was ich tue, ist zu zeigen, dass es tatsächlich theoretisch möglich ist, auch wenn es höchst unwahrscheinlich ist.
TSA? Die Leute, die uns beim Einstieg in Flugzeuge kontrollieren? Sie sind kaum technische Typen.
@CrossRoads ja, DHS, zu dem TSA gehört. Die FAA konterte, dass ein solches Szenario „unwahrscheinlich“ sei. Das haben wir auch festgestellt.
Ich dachte beim Einfahren, dass mein altes Northstar-GPS für Software-Updates in die Fabrik gebracht werden musste. Oder die eingelötete Batterie. Ich musste es aus dem Panel entfernen, um die PCMCIA (2-Megabyte-Karte) mit Anfahrtsinformationen zu ändern. Neue werden per uSD-Karte softwareaktualisiert, und ein AP muss sich abmelden. Datenbankaktualisierungen werden von den Benutzern per USB-Stick durchgeführt. Um Programme zu ändern, würde ein Korrumpierer also den Quellcode einer Box benötigen - die OEMs (Garmin, Avidyne usw.) veröffentlichen das nicht, sie verteilen nur den ausführbaren Code, also würde jemand mit Insider-Zugriff benötigt, um eine zu entwickeln ändern.
@CrossRoads "... ein Korrumpierer würde den Quellcode einer Box benötigen ..." Es tut mir leid, dass dies hart rüberkommt, aber Sie haben ernsthaft keine Ahnung vom Hacken. Meistens haben die Objektcode-Modder bessere Werkzeuge, um Schwachstellen zu finden, als die Entwickler, die den Quellcode schreiben.
Es ist immer noch eine ziemliche technische Herausforderung, zu versuchen, eine kompromittierte Binärdatei zu laden, da die Hardware in fast jeder LRU anders sein wird.
@CurtJ.Sampson in der Tat. Ich arbeite in der Softwareentwicklung und habe geholfen, binäre Patches für Software zu entwickeln, zu der uns der Quellcode fehlte. Das Kernel-Debugging macht ebenso viel Spaß wie es frustrierend sein kann. Benötigt natürlich Zugriff auf das tatsächliche Betriebssystem, das auf tatsächlicher Hardware ausgeführt wird, um dies zu erreichen.

CNNs Meinung zu der DHS-Ankündigung:

https://www.cnn.com/2019/07/30/politics/airplane-hacking-risk/index.html

Washington (CNN) Physisches Hacken elektrischer Flugzeugsysteme ist eine realistische Möglichkeit, die Flugzeuge zum Absturz bringen könnte, warnte das Heimatschutzministerium am Dienstag.

Die Regierung sagte, Forscher einer Cybersicherheitsfirma hätten Möglichkeiten identifiziert, wie ein Angreifer Flugzeugdisplays dazu bringen könne, falsche „Triebwerkstelemetriewerte, Kompass- und Lagedaten, Höhe, Fluggeschwindigkeiten und Anstellwinkel“ anzuzeigen.

„Die Forscher haben weiter dargelegt, dass ein Pilot, der sich auf Instrumentenablesungen verlässt, nicht in der Lage wäre, zwischen falschen und legitimen Messwerten zu unterscheiden, was zum Verlust der Kontrolle über das betroffene Flugzeug führen könnte“, schrieb die Cybersecurity and Infrastructure Security Agency, die Teil des DHS ist .

Das Forschungsunternehmen Rapid7 sagte, es habe die Risiken bei kleinen Flugzeugen und nicht bei größeren Verkehrsflugzeugen untersucht.

Hacker müssen physischen Zugang zum Flugzeug haben, sagte das Unternehmen. Der Angriff besteht darin, ein bösartiges Gerät physisch in die Elektroniksysteme einzustecken, die zunehmend die Anzeigen und Funktionen moderner Flugzeuge steuern.

Eine ähnliche – aber sicherere – Technologie wird in Autos verwendet. Die Rapid7-Forscher führen diesen Unterschied darauf zurück, dass "selbst kleine Privatflugzeuge selten auf unbewachten, offenen Flächen wie offenen Parkplätzen oder öffentlichen Straßen geparkt werden", wie es bei Autos der Fall ist.

Die DHS-Mitteilung empfahl, dass „Flugzeugeigentümer den Zugang zu Flugzeugen nach besten Kräften einschränken“ und dass Hersteller die Sicherheit ihrer elektronischen Systeme überprüfen und die Verwendung von Schutzmaßnahmen in Betracht ziehen, die denen in Autos ähnlich sind.

Weder das Unternehmen noch das DHS haben bestimmte Flugzeuge oder Hersteller identifiziert.

Der Artikel von CBS, der aufgerufen wurde, mit einem Bild von Cessna 172s und anderen Flugzeugen als Einleitung:

Washington – Das Department of Homeland Security (DHS) hat am Dienstag eine seltene Sicherheitswarnung für Kleinflugzeuge herausgegeben. Die Warnung warnt davor, dass ein Hacker, wenn er physischen Zugang zu bestimmten kleinen Flugzeugen erlangt, ein gemeinsames Gerät an seine Verkabelung anschließen könnte. Dies könnte falsche Flugdaten, einschließlich Höhe und Fluggeschwindigkeit, sowie einen möglichen Zugriff auf das Autopilotsystem liefern, wodurch ein Pilot möglicherweise nicht in der Lage wäre zu sagen, ob die Anzeige korrekt war, und möglicherweise die Kontrolle über das Flugzeug verlieren würde.

„Wir könnten im Grunde alles tun, was das Flugzeug tun kann, so ziemlich alles, was der Pilot selbst tun könnte“, sagte Tod Beardsley, Forschungsleiter bei der Cybersicherheitsfirma Rapid7.

In einer Laborumgebung konnten Forscher von Rapid7 das elektronische Zentralnervensystem eines Flugzeugs hacken, wodurch sie die fehlerhaften Befehle senden konnten. „Ich denke, es ist so etwas wie ein Weckruf. Das muss jetzt ernst genommen werden und nicht später, wie nach der Katastrophe“, sagte Beardsley.

Im vergangenen Jahr warnten Forscher der Homeland Security, die erfolgreich eine geparkte 757 hackten, dass es nur „eine Frage der Zeit sei, bis eine Cybersicherheitsverletzung bei einer Fluggesellschaft auftritt“. Das DHS fordert nun die Hersteller kleiner Flugzeuge auf, die Cybersicherheitsschutzmaßnahmen zu untersuchen, die die Autohersteller hinzugefügt haben, nachdem Hacker in der Lage waren, ähnliche Technologien auf den Straßen auszunutzen.

Die Federal Aviation Administration teilt CBS News mit, dass ein „Szenario, das einen uneingeschränkten physischen Zugang beinhaltet, unwahrscheinlich ist“, aber diese Ergebnisse sind „eine wichtige Erinnerung daran, wachsam zu bleiben“. Rapid7 sagte, es habe das Unternehmen benachrichtigt, das diese beiden Systeme gebaut habe, aber ihre Ergebnisse veranlassten das DHS, die Piloten zu drängen, ihre Flugzeuge zu sichern, und die Hersteller, Optionen zur besseren Sicherung dieser Systeme zu prüfen.

Ich sehe dies nur bei großen Flugzeugen mit automatisierten Systemen.

Die meisten kleineren Propellerflugzeuge haben außer dem Autopiloten keine automatisierten Steuerungen - und der lässt sich leicht durch Umlegen eines Schalters oder Ziehen des Autopilot-Leistungsschalters ausschalten. Nichts, was schlechte Daten auf einem Display außer Kraft setzen. Die Motorsteuerung ist nur manuell, sodass keine Flugzeuge vom Himmel fallen. Für die meisten anderen gibt es Backups der alten Schule – Höhenmesser, der von einem Schlauch aus den statischen Anschlüssen gespeist wird, Fluglage von einem künstlichen Backup-Horizont und Drehkoordinator, Kompasskurs von einem Whiskey-Kompass, Fluggeschwindigkeit von einem Schlauch aus dem Staurohr, Anstellwinkel wieder vom künstlichen Horizont. Motorwerte, man kann sich die Motorsteuerung ansehen und sehen, dass nichts Seltsames eingestellt ist: Gas, Drehzahl, Gemisch.

Das DHS muss verantwortungsvoller bei der Beschreibung der Flugzeugtypen sein, die betroffen sein könnten.

Hauptsächlich betroffen wären Flugzeuge mit G1000-Cockpits und ähnlichem. Dort ersetzen digitale Anzeigen alle Fluginstrumente, oft gibt es gar keine analogen Backups. Der einzige Hinweis, den der Pilot haben würde, wenn die Motoranzeigen ausgeschaltet sind, ist, dass der Motor anders klingt, als die Anzeigen ihm sagen, dass er sollte.
Stimmt überhaupt nicht re:analog backups. Schauen Sie sich die hier vorgestellte Avionik an: cessna.txtav.com/en/piston/cessna-skyhawk#_model-avionics Fluggeschwindigkeitsanzeige, künstlicher Horizont, Höhenmesser und Kompass oben auf dem Armaturenbrett sind immer noch Old-School-Zifferblätter. Die Motorsteuerung besteht immer noch aus manuellen Knöpfen, obwohl die Anzeige der Motorinformationen digitalisiert wurde (ich habe dasselbe getan, mit JPI EDM900, um alle Motorparameter anzuzeigen). Ähnliches ist bei den anderen Modellen zu sehen.