Kann eine Boeing 777 gehackt werden?

Bei all dieser Verwirrung über Flug 370 frage ich mich, ob es möglich wäre, sich in ein Flugzeug zu hacken und den Autopiloten oder andere Bordsysteme so zu steuern, dass die Piloten die Kontrolle nicht wiedererlangen könnten.

Ich weiß, dass einige einfache Suchen einige Artikel wie diesen aufdecken . Wenn das Flugzeug nicht gehackt werden kann, könnte jemand mit den entsprechenden Kenntnissen die Übersteuerung des Piloten abschneiden oder deaktivieren?

Haftungsausschluss: Ich weiß 0 über Luftfahrt, aber ich bin Programmierer. Ich vermute also, dass alles, was keine physische Trennung hat, anfällig dafür ist, gehackt zu werden, ohne sie außer Kraft setzen zu können.

Zusätzlicher Haftungsausschluss: Dies ist eine Frage zur Neugier / Möglichkeit, keine Anleitung.

Die meisten Systeme in einem Flugzeug haben eine physische Trennung, und das Fly-by-Wire gibt dem Piloten die volle Kontrolle, wenn er es braucht
@ratchet physische Trennung? Wie kann ich mir das vorstellen – wie Scotty, der durch qualmende Motorschächte kriecht? – Mein Lieblingswitz ist aus dem deutschen c’t-Magazin … ein Flugzeugpassagier klappt sein Notebook auf und flippt aus, als er diesen Dialog sieht: „Neues Bluetooth Gerät erkannt: Airbus A380. Zurücksetzen [ja] [nein]?"
@PeterSchneider Ich meinte, dass sich direkt hinter dem Piloten ein Sicherungskasten befindet, in dem er fast alle Systeme ausschalten kann
@ratchet ok, aber das würde ihm beim Start oder bei der Landung nicht gefallen. Oder fliegen, als solches.
Wie wäre es, einen dressierten Affen im Radkasten zu verstauen? Es zählt vielleicht nicht als Hacking, aber Sie können möglicherweise dasselbe Ziel erreichen. Ein trainierter Affe kann wirklich schlechte Nachrichten sein, besonders wenn er charmant ist, ein schickes Outfit hat und böse Absichten hat.
@PeterSchneider "Das würde ihm nicht gefallen". Der Punkt ist, dass jedes elektrische System während des Fluges ausfallen und auf eine Weise ausfallen könnte , die dem Flugzeug schadet, entweder indem es Probleme für andere Geräte verursacht oder vielleicht sogar nur den Piloten mit falschen Alarmen nervt. Wesentliche Ausrüstung in Flugzeugen verfügt über eingebaute Redundanz; unwesentliche Ausrüstung ist, nun ja, unwesentlich. Unter manchen Umständen ist es also am sichersten, ein Gerät auszuschalten, und die Besatzung muss dazu in der Lage sein. Sicher, sie mögen es nicht, aber sie mögen die Alternativen weniger.
Nichts kann nicht gehackt werden. Daher ja.
@geoff Sicher, wenn du in Maximum Overdrive lebst.

Antworten (5)

Die Antwort auf diese Frage lautet derzeit für Verkehrsflugzeuge grundsätzlich nein , zumindest nicht annähernd. Dazu gibt es zwei Teile:

Aus Systemsicht:

  • Flugzeugsysteme könnten wahrscheinlich "gehackt" werden - vorausgesetzt, Sie könnten beispielsweise den Flugcomputer durch Austauschen der Chips im Bauch vermasseln -, aber es gibt keine Möglichkeit, dies wirklich durchzuziehen, ohne dass die Piloten bemerken, dass der Kurs weit vom Kompass entfernt ist zum Beispiel, damit sie es herausfinden und abschalten würden. Viele Systeme sind nicht so miteinander verbunden, dass sie anderen Schaden zufügen können. Systeme sind auch ziemlich engagiert – wenn es das Flugzeug fliegen soll, tut es das, wenn es navigieren soll, tut es das.

  • Systeme in Flugzeugen haben im Allgemeinen, wenn überhaupt, eine begrenzte Verbindung zur Außenwelt. Es gibt einige Systeme, die sich mit dem Boden verbinden können, und dies ist im Allgemeinen auf einfache Textnachrichten beschränkt. Der größte Teil der Elektronik des 777 stammt von der Einführung des Typs im Jahr 1994. Eine anständige Analogie ist meiner Meinung nach der Versuch, ein frühes Mobiltelefon aus der Ferne zu hacken.

Und aus praktischer Sicht:

  • Flugzeuge sind im Allgemeinen sehr steif, wenn es um Änderungen geht – sie werden oft in einer bestimmten Konfiguration genehmigt, und das bleibt dann hängen, sodass es wenig Notwendigkeit gibt, Dinge zu ändern, und daher ist es nicht möglich. Dies gilt für den Autopiloten und die Flugsteuerung – wenn es einmal da ist, bleibt es dort.

  • Wie einige Leute darauf hingewiesen haben, sind diese Systeme proprietär und Closed Source, was es schwierig macht, sie zu programmieren, wenn Sie ein Außenstehender sind, aber theoretisch könnte es möglich sein.

Die Tatsache, dass kein Flugzeug, nicht einmal der computerintensive Airbus, wirklich in irgendeiner Weise gehackt wurde, die Vorstellung, dass das gesamte Flugzeug übernommen und irgendwohin geflogen würde, ist unmöglich.

Was den ursprünglichen Fragelink betrifft :

„Die FAA hat festgestellt, dass die Hacking-Technik, die kürzlich auf einer Computersicherheitskonferenz beschrieben wurde, keine Bedenken hinsichtlich der Flugsicherheit aufwirft, da sie nicht auf zertifizierter Flughardware funktioniert“, sagte er.

„Die beschriebene Technik kann das Autopilotsystem des Flugzeugs nicht aktivieren oder steuern, indem es das FMS verwendet, oder verhindern, dass ein Pilot den Autopiloten außer Kraft setzt“, sagte Dorr.

„Deshalb kann ein Hacker nicht ‚die volle Kontrolle über ein Flugzeug' erlangen, wie der Technologieberater behauptet“, sagte Dorr.

In ähnlicher Weise habe ich, glaube ich, eine Geschichte über einen Bombardier Dash 8 gehört, der einmal einen Computervirus bekommen hat, aber ich glaube, er kam nie über das Navigationssystem hinaus, den rechenintensivsten Teil. Leider finde ich dazu keine Quelle.

Auch aus Sicht der Softwareentwicklung würde das Hacken eines Avionik-Sets enorme Mengen an Arbeit und Spezialwissen erfordern. Heimcomputer und Geschäftscomputer (Server usw.) werden auf gängigen Betriebssystemen wie Linux, Windows, Unix, OSX usw. ausgeführt. Avionik, nicht so sehr, sie ist proprietär und es wäre schwierig, wenn nicht illegal, an die Schaltpläne zu gelangen . Sie müssen über unglaublich spezialisierte Systemkenntnisse verfügen, um dieses System überhaupt zu hacken, und das noch bevor Sie auf all die Probleme stoßen, die Sie erwähnt haben. Der Punkt ist, dass Hacking höchst unwahrscheinlich ist.
Da ich in der Automobilindustrie gearbeitet habe: Jedes moderne Fahrzeug ist komplett verkabelt, wenn auch nur zur Diagnose. Wenn Sie an den Diagnoseport gelangen, können Sie höchstwahrscheinlich das Fahrzeug hacken. @JayCarr: Ja, Sie würden immenses Fachwissen benötigen. Es war häufig schwierig, zB Autogeräte zu flashen, obwohl wir legitim waren und die Verschlüsselungsschlüssel, Hardware und Dokumentation hatten. Aber dann ist es manchmal schwierig, sich bei einem Windows-Computer anzumelden – das bedeutet nicht, dass er nicht gehackt werden kann. Wenn Sie an der richtigen Stelle bohren, kommen Sie möglicherweise an das Kabel, falls der Anschluss außerhalb oder im Fußraum des Piloten liegt ;-).
@PeterSchneider Ich meinte eher, dass Sie eher einen Windows-Hacker sehen, weil es buchstäblich Milliarden von Benutzern und Milliarden von Boxen gibt, an denen Sie üben können. Avionik-Software ... nicht so sehr. Aber ja, immer noch hackbar, wenn Sie Lust dazu hatten ;).
+1. Außerdem scheinen die Leute häufig eine „Film“-Ansicht von Hacking zu haben, bei der jedes Stück Kupfer oder Antenne angezapft und auf magische Weise verwendet werden kann, um das Gerät zu steuern. Das ist nicht wirklich wahr; Stellen Sie sich zum Beispiel vor, Sie versuchen, einen Computer über eine Mikrofonbuchse oder einen VGA-Anschluss zu hacken, oder versuchen, ein Autosteuergerät über die UKW-Antenne des Radios zu flashen, oder versuchen, Bilder von einem Mobiltelefon über den GPS-Transceiver zu stehlen (na ja, vorausgesetzt, es ist vernünftig Herstellererweiterungen auf der letzten).
Ich stimme @JayCarr zu, dass die Systeme hochgradig proprietär sind, daher würde ein wirklich gutes Insiderwissen erforderlich sein, und dann, wie diese Antwort sagt, ist es wahrscheinlich nahezu unmöglich, dies aus der Ferne zu tun. Und wenn Sie Systeme physisch auseinander nehmen wollen, warum sollten Sie an der Navigation schrauben, warum nicht einfach eine Bombe oder so etwas einbauen? Ich meine, ich verstehe, dass Piraterie eine der Theorien ist, aber es gab einen Lear Jet, der 3 Meilen von einem Flughafen in New Hampshire (USA) entfernt im Jahr 1996 abstürzte, es dauerte 3 JAHRE, um ihn zu finden. Ozeane sind viel größer.
Apropos Sicherheitsforscher: Ich habe seine Konferenzpräsentation gesehen. Es war eindeutig Hookum. „Ich bin kein Experte und habe keinen Zugang zu einem echten Flugzeug, aber sehen Sie, was ich mit einer Flugsimulation auf meinem Computer machen kann! Das bedeutet, dass ich in der Lage sein muss, ein Flugzeug zu hacken! Flugzeuge verwenden Radar, also muss ich es sein mit Radar etwas Böses anstellen können, um ein Flugzeug zu hacken!' und so ein Mist
@Jason C: Aber Vanilla-Telefone wurden über Bluetooth gehackt; und vereinzelte PCs wurden offenbar von der NSA per Funk gehackt. Bei letzterem scheint es sich aber um eingepflanzte Funkhardware zu handeln, also um irgendwann Zugriff auf das Gerät. Aber Personal (Reinigung? Verladung?) an einem (abgelegenen?) Flughafen einzusetzen, das ein Funkgerät installieren kann, scheint nicht undenkbar.
@peter Sicher, Telefone wurden über Bluetooth gehackt, aber das war nicht meine Analogie ...
@ Jason C: Dann lass uns ... GPS verwenden? Es ist kryptografisch signiert, so dass nur der Besitzer des Schlüssels spoofen kann ... warte, das wäre das Verteidigungsministerium ... ok, das Verteidigungsministerium injiziert ein bösartiges GPS-Signal in das Flugzeug mit Snowden darauf, Pufferüberlauf, Einschleusung von Code. GPS und damit Autopilot glauben, das Flugzeug sei woanders. Der Pilot macht ein Nickerchen über dem Pazifik. Zählt das? -- Sogar ein einfacher Neustart kann ausgenutzt werden: In einem unserer Autos hat der Benutzer die Headunit absichtlich zum Absturz gebracht, indem er heftig in die Navigationskarte hinein- und herausgezoomt hat. Haupteinheit startet während der Fahrt neu -> Benutzer kann DVD auf dem vorderen Monitor ansehen :-).
@PeterSchneider Meine Analogie war das Stehlen von Bildern über GPS, also nein, Ihr Beispiel ist nicht verwandt und zählt nicht. Ich habe Schwierigkeiten, Ihren Standpunkt zu verstehen? Wenn Sie versuchen , einen Punkt zu machen, könnten Sie zumindest konsequent sein und nicht vergessen zu erwähnen, dass Computer und Auto-ECUs auch durch andere Mittel als die in meiner Analogie gehackt wurden. Seien Sie klarer und weniger verwirrend und erklären Sie, was Sie meinen. Ihre Beispielfälle sind alle zu 110 % real, aber Ihre Richtung ist nicht offensichtlich. Sie haben meine Analogie verstanden, richtig? Entschuldigung, wenn es unklar war. Entfernen Sie das Handy-Beispiel, wenn Sie möchten.
wired.com/2015/05/feds-say-banned-researcher-commandeered-plane Ich habe das gerade in meinem Newsfeed gesehen. Ändert das etwas an Ihrer Antwort?
@ Tom, die Details scheinen immer noch sehr vage zu sein, und einige Branchenleute kaufen die Geschichte nicht ohne weitere Details. Ich werde den Sturm erst beruhigen lassen, bevor ich dazu komme, es entsprechend umzuschreiben :)
@JasonC " Versuch, einen Computer über eine Mikrofonbuchse oder einen VGA-Anschluss zu hacken oder ein Auto-Steuergerät über die UKW-Antenne des Radios zu flashen. " Ist ein Hack über den VGA-Anschluss oder über eine UKW-Antenne von Natur aus absurd und unmöglich?

Es gibt bestimmte Kommunikationssysteme, die theoretisch gehackt werden könnten. CPDLC wird verwendet, um digital zwischen Piloten und Fluglotsen zu kommunizieren. Wenn es also gehackt würde, könnte jemand Anweisungen an den Piloten senden, die aussehen würden, als kämen sie von einem Fluglotsen, und die Piloten würden den Unterschied nicht erkennen.

Flugpläne können in einigen Fällen auch in das Flight Management System hochgeladen werden und könnten verwendet werden, um eine andere Route zu programmieren.

Eine Sache, die man jedoch im Hinterkopf behalten sollte, ist, dass die Piloten immer noch eng involviert sind. Sie sehen und genehmigen alle Änderungen. Geringfügige Änderungen könnten unbemerkt bleiben, aber wenn sie angewiesen würden, in eine völlig andere Richtung oder zu einem anderen Ziel zu fliegen, würden sie wahrscheinlich anfangen, Fragen zu stellen. Wenn sie direkt auf einen Berg oder ein anderes Flugzeug geschickt würden, würden sie es wahrscheinlich bemerken oder andere Sicherheitssysteme würden eingreifen, um sie zu warnen.

Selbst in einem "Worst-Case"-Szenario, in dem jemand den Autopiloten neu programmieren könnte (ich glaube nicht, dass dies im Moment überhaupt möglich ist), kann der Pilot ihn immer einfach ausschalten und manuell fliegen.

Kurz gesagt, das ist nicht wirklich etwas, worüber man sich Sorgen machen muss.

Alles ist möglich. Beispielsweise hätte die NSA einen Hersteller zwingen können, eine Hintertür in das System für ihre Verwendung aufzunehmen.

Haha, ich mag es, wie sie überall auftauchen ;)
Als jemand, der tatsächlich automatisierte Testsoftware für einen Controller geschrieben hat, der in ein Flugzeug eingebaut wird, und sich mit den Verfahren befasst hat, die durchgeführt werden, um sicherzustellen, dass das Teil in einem 100% dokumentierten und bekannten Zustand in das Flugzeug gelangt, halte ich dies für höchst unwahrscheinlich. Wenn überhaupt, müssten sie den Hersteller hacken und zusätzliche hinzufügen (was meiner Meinung nach einfacher, aber sehr kriminell ist, da Sie gleichzeitig die Gesetze von Dutzenden von Ländern brechen würden).
@Sascha Doch, dass A400M wegen schlechter Software abgestürzt ist (wird uns gesagt).

"Hack" hat eine Vielzahl von Definitionen, vom Auslesen privater Daten aus einem unkritischen System über das Unterbrechen oder Verwirren eines Avionikmodus bis hin zur Übernahme der Kontrolle über das Flugzeug und dem Aussperren von Piloten. Dies erschwert die Diskussion darüber, wie wahrscheinlich es ist, dass Flugzeuge „gehackt“ werden.

Im Allgemeinen scheint der jüngste Konsens zu sein, dass dies unter einigen Definitionen von "Hack" durchaus möglich ist , auch ohne Insiderwissen. Es gibt einige Berichte über erfolgreiche Hacks, aber da die Details vertraulich sind, ist es schwer zu sagen, was die Forscher erreicht haben oder welche Angriffsmethode sie verwenden. Sowohl Forscher als auch Flugzeughersteller scheinen sich einig zu sein, dass es extrem schwierig, aber nicht unmöglich wäre, die Kontrolle über ein Flugzeug für mehr als ein paar Sekunden zu übernehmen, und das selbst mit Insiderwissen oder längerem Zugriff auf das Flugzeug.

Aktuelle Richtlinien der FAA sind in PS-AIR-21.16-02 zu finden . Ich habe gehört, dass die FAA schließlich DO-326 als Mittel zur Einhaltung anerkennen wird.

Ich werde einige Informationen zu Sicherheits- und Integritätsmaßnahmen bereitstellen, die in der Branche Standard sind und das Hacken von Avionik erschweren. Insbesondere ist das Hacken von Avionik eine Art sicherheitskritisches Hacken von eingebetteten Geräten, nicht das Hacken von Servern oder PCs. Sicherheitskritische eingebettete Geräte haben eine viel kleinere Angriffsfläche und viele weitere Minderungsmethoden, wie unten beschrieben.

Bedrohungsmodell und Unterschiede zu Computern

Die Bedrohungen, denen Sie in Flugzeugen ausgesetzt sind, unterscheiden sich stark von denen auf Servern und Laptops. Besonders für die kritischsten Systeme wie Displays und Autopiloten sind die Datentypen streng, das Messaging ist geplant, die Verarbeitungszeit ist begrenzt und Strings werden selten verwendet. Um die meisten herkömmlichen Angriffe durchzuführen, müssten Sie diese Protokolle brechen. Dies ähnelt anderen Arten der eingebetteten Programmierung, bei denen die Software so unflexibel ist, dass die Angriffsfläche klein ist.

Einige Dinge, die Angreifern hier definitiv helfen, sind der physische Zugriff auf den Softwareaktualisierungsprozess, die Möglichkeit, mehrere Tage mit dem Flugzeug zu arbeiten, Insiderwissen, einfache HF-Ausrüstung oder die Fähigkeit, Satellitenkommunikation zum Flugzeug zu kapern. Wenn Ihr Angreifer einige davon hat, ist die Bedrohung viel ernster.

Verfügbarkeit

Kann man an der Verfügbarkeit von Flugzeugsystemen herumspielen? Ja, wenn man die richtigen Signale manipulieren kann. Sie könnten beispielsweise den Flugsteuerungscomputer glauben machen, dass ein Sensor defekt ist. Sie könnten viele Sensoren mit ausreichend starken Funksignalen abwerfen. Ein Fehler in der 787 NG -Display-Software führte einmal dazu, dass alle Displays schwarz wurden. Außerdem verwenden die meisten Flugcomputer handelsübliche Prozessoren mit vielen seltsamen Verhaltensweisen, und insbesondere wenn Sie mit einem Exploit beliebigen Assemblercode ausführen können, könnten Sie einige davon ausnutzen, um das Avioniksystem offline zu schalten.

Die Verfügbarkeit ist jedoch nicht so wichtig wie die Integrität der Avionik. Die meisten Leute sind wirklich besorgt darüber, dass ein Hacker die vollständige Kontrolle über das Flugzeug übernimmt und den Piloten nicht zwingt, von Hand zu fliegen.

Partitionierung

Unterschiedliche Funktionen, insbesondere solche auf unterschiedlichen Sicherheitsniveaus, sind per Vorschrift voneinander isoliert. Obwohl Flugzeuge in der Vergangenheit dedizierte Hardware für jede Komponente hatten, wird heutzutage ein Großteil dieser Software auf gemeinsam genutzten LRU-Computern ausgeführt (dies wird als IMA-Architektur bezeichnet). Aber trotz gemeinsamer Hardware sind die Softwareprozesse streng voneinander isoliert und es wird bei der Zertifizierung nachgewiesen, dass keine Prozessorfehler, Fehlerzustände, Überläufe usw. von einem Prozess auf einen anderen übertragen werden können, insbesondere nicht auf einen übergeordneten Prozess. Ja, Signale werden zwischen Partitionen übertragen, aber alle Signale, die von einer niedrigeren Sicherheitsstufe auf eine höhere Stufe übertragen werden, sind individuell gerechtfertigt, um sicherzustellen, dass sie keine Sicherheitsprobleme verursachen.

Damit ein Exploit katastrophale Auswirkungen haben kann, müsste er diese umgehen, indem er entweder 1) direkt mit Level-A-Hardware und -Prozessen arbeitet oder 2) eine schlechte Annahme über die Auswirkungen eines Signals auf niedrigerer Ebene findet. Diese schlechten Annahmen existieren, aber sie sind selten.

Siehe DO-297 und DO-178C für weitere Informationen zu dieser Partitionierung.

Testen

Viele Hacks in Personal Computern passieren aufgrund unzureichender Tests, die Ausnahmen und Fehler in das System zulassen. Level-A-Software wird weit umfassender getestet als die meisten Apps oder PC-Software. Jede Leitung wird auf MC-DC-Abdeckung getestet (nicht erschöpfend, aber jede Entscheidung muss sowohl als wahr als auch als falsch gewertet werden). Die strukturelle Abdeckung wird ebenfalls bewertet, um sicherzustellen, dass keine unbeabsichtigten Interaktionen auftreten. Wenn Fehler auftreten, ist das RTOS so konzipiert, dass es sich vorhersagbar und zuverlässig um diese Fehler kümmert.

Software-Updates

Angenommen, Sie finden keine Möglichkeit, beliebigen Code auszuführen. Können Sie den Softwareaktualisierungsprozess durcheinander bringen? Dies scheint zunächst praktikabel, insbesondere angesichts der neuen Tendenz, Avionik-Firmware über Netzwerke zu aktualisieren. Hier gibt es mehrere Probleme.

  • Die meisten Flugzeuge sind für Avionik-Updates nicht direkt mit dem Internet verbunden. Sie müssten also für Updates auf das lokale Netzwerk zugreifen und dann auch auf die Flugzeuge zugreifen, die dieses Netzwerk verwenden.
  • Die meisten Software-Updates verwenden eine High-Fidelity-Integritätsprüfung, für die Sie eine unglaublich schwierige Hash-Kollision benötigen würden. Einige Update-Prozesse haben keine High-Fidelity-Prüfungen, aber wenn dies der Fall ist, müssen sie sich gegenüber Behörden qualifizieren, dass ihr Update-Prozess stabil und fehlersicher ist. Es gibt Schwachstellen, die ausgenutzt werden könnten, wie das beim Absturz der A400M in Sevilla festgestellte Problem zeigte. Bleibt also nur die Möglichkeit, den CRC für das Update mit zu fälschen und/oder in einem qualifizierten Ladevorgang einen Exploit zu finden.
  • Netzwerkbasierte Aktualisierungen verfolgen auch die Versionsnummern und können die Integritätsprüfungen für die Software verfolgen. Man kann also nicht gerade ein Update von Version 13 auf eine gehackte v. 13.1 erzwingen, ohne dass es jemand merkt.
  • Derzeit werden Supply-Chain-Angriffe immer häufiger. Obwohl ich sicher bin, dass ein Angriff auf die Lieferkette möglich ist, schützen Vorschriften wie die DO-330-Toolqualifizierung und die DO-178-Konfigurationskontrolle bereits seit Jahren vor unbeabsichtigten Änderungen während der Softwareentwicklung. Getestete und überprüfte Codeversionen werden sorgfältig kontrolliert und mit den endgültigen Versionen verglichen, Softwareentwicklungsumgebungen werden gesperrt und qualifiziert, und Listen der enthaltenen Bibliotheken werden dokumentiert und genehmigt. Sie müssten einen blinden Fleck in diesen Prozessen finden, um die Softwarelieferkette anzugreifen.
  • Software-Updates (keine Navigationsdatenbank-Updates) werden selten durchgeführt, vielleicht einmal alle drei Jahre, wenn das so ist, wodurch die Möglichkeit, eine Softwarelast zu hacken, erheblich verringert wird. Sperren sind vorhanden, um das Neuladen der Software zu verhindern, wenn dies nicht erwünscht ist. Diese Seltenheit führt auch zu einer genaueren Prüfung des gesamten Prozesses.

Für eine weitere Analyse der Sicherheitsmaßnahmen, um das Hochladen beschädigter Software oder Datenbanken zu verhindern, empfehle ich Ihnen, die Standards für diesen Prozess zu konsultieren: DO-200A, Kapitel 5 der FAA-Verordnung 8110.49, und FAA AC 20-153.

Manuelle und automatische Trennung

Normalerweise werden der Autopilot und andere Software von einem anderen System verwaltet, das über Verriegelungs- und Deaktivierungslogik verfügt. Diese verfügen über Sicherheitsstandards und Tests, die geschrieben wurden, um sicherzustellen, dass sie zuverlässig funktionieren, einschließlich einer Anforderung für eine softwarefreie Methode zum Deaktivieren des Autopiloten. Das macht es sehr schwierig, hier einen Exploit zu finden, ohne beispielsweise schon beliebigen Code ausführen zu können.

Selbst wenn diese Deaktivierungssoftware nicht funktioniert, haben die Piloten Schutzschalter und können das gesamte Avioniksystem deaktivieren und das Flugzeug dann von Hand fliegen. Siehe die Antwort von BigHomie für eine Diskussion darüber, wie machbar es ist, dies zu hacken (Antwort: nicht sehr).

Theoretisch sollte das funktionieren, aber in bestimmten Situationen könnte das Flugzeug in eine unsichere Situation gebracht werden, bevor der Pilot die Kontrolle wiedererlangen konnte. Wie die Vorfälle mit der 737 Max gezeigt haben, kann es schwierig sein, sich von einem plötzlichen Absenken in Bodennähe zu erholen, selbst wenn Sie den Autopiloten oder das Trimmsystem manuell deaktivieren können.

Hinweis: Ich bin kein Experte für Avionik oder eingebettete Gerätesicherheit. Beim Hacken geht es in der Regel darum, über den Tellerrand hinauszublicken, also lassen Sie es mich wissen, wenn etwas, was ich hier annehme, ungenau ist oder wenn ich etwas übersehe.

" Software-Updates verwenden eine High-Fidelity-Integritätsprüfung " Uns wurde gesagt, dass der A400M in Sevilla abgestürzt ist, weil die Treibstoffsteuerungssoftware beschädigt war ...
@curiousguy Bei diesem Absturz wurden die Drehmomentparameter während eines Softwareladens gelöscht, obwohl ich nicht herausfinden kann, was das genau bedeutet. Es hört sich so an, als hätten sie die Anweisungen nicht befolgt, um sicherzustellen, dass ihr „Aktualisierungsprozess stabil und fehlerfrei ist“, und obwohl das Softwareprogramm selbst korrekt konfiguriert war (übereinstimmende CRCs und dergleichen), waren einige der flugzeugspezifischen Daten fehlen.
Die meisten Flugzeuge beziehen ihre Updates überhaupt nicht aus einem Netzwerk, sie benötigen eine feste Verbindung zum Speichermedium, auf dem sich die Daten/Updates befinden. Denken Sie an einen USB-Stick in modernen Flugzeugen oder an eine andere Datenkassette in älteren (man denke an Compact-Flash-Karten oder sogar an Magnetbänder). Natürlich können diese mit beschädigten Daten gefüttert werden, aber es fügt noch eine weitere Sicherheitsebene hinzu.

Jeder Computer kann gehackt werden. Ich sage nicht, dass ich das Wissen dazu habe oder sogar viel über Flugzeuge weiß, um Ihnen zu sagen, wie. Wenn jedoch jemand mit dem erforderlichen Wissen die richtige Zeit, Motivation und Zugang zu einem Flugzeug hätte, könnte es definitiv getan werden. Wenn Sie fragen, ob ein Flugzeug mitten im Flug ohne vorherige Modifikation vom Boden übernommen werden kann, kann ich das nicht beantworten, weil ich nicht genug über das System weiß.

Theoretisch zu diskutieren , wie man ein Flugzeug mitten im Flug hackt, mit oder ohne vorherige Modifikationen, würde mich wahrscheinlich markieren und irgendwo auf eine Liste setzen, also lehne ich es ab, darauf näher einzugehen.

Man muss jedoch darüber nachdenken, welche drahtlosen Protokolle für ein Flugzeug verwendet werden, um mit dem Boden zu kommunizieren, welche Computersubsysteme auf diese physische Verbindung zugreifen können und ob diese Subsysteme das Flugzeug steuern oder auf andere Subsysteme zugreifen können, die das Flugzeug steuern können.

Das „Aussperren eines Piloten“ beinhaltet wahrscheinlich das Deaktivieren eines manuellen Schalters irgendwo, was über den Computer schwierig zu tun ist, aber möglich ist, wenn genügend Stromstärke durch den Schalter geleitet wurde, um ihn zu sprengen, oder wenn er vorher manipuliert wurde (vorherige Modifikation).

Wenn wir darüber sprechen, wie es geht, ist dies eine Episode von Numb3rs mit einem ähnlichen Thema, aber es wäre nicht weit von dem entfernt, was im wirklichen Leben stattfinden müsste.

Eine Übernahme vom Boden ohne vorherigen Zugang zum Fahrzeug wäre praktisch unmöglich. Selbst wenn Sie Zugriff auf das Fahrzeug erhalten und den Autopiloten kompromittiert haben, könnte der Pilot ihn einfach ausschalten. Selbst wenn Sie es schaffen, den Schalter durchzubrennen, könnte er die Sicherung ziehen oder den Unterbrecher ausschalten. Und abgesehen davon, könnte er einfach den Strombus abschalten, den es benutzte. Die Wahrscheinlichkeit, dass jemand erfolgreich die Kontrolle über einen 777-Autopiloten übernimmt, ohne zuvor als Ingenieur an der Entwicklung dieses Systems beteiligt gewesen zu sein, ist äußerst gering.
Das Durchleiten von Strom durch einen Schalter zum Durchbrennen würde nur in einem unglaublich schlechten Roman / Film funktionieren. Aus avionischer Sicht ist es nicht realistisch. -Quelle: Avioniktechniker seit zehn Jahren...
@davewasthere warum? Ich zweifle nicht an Ihnen, bin nur neugierig, denn aus technischer Sicht hat der Schalter eine Strombegrenzung, die hoffentlich mindestens doppelt so hoch ist wie die Nennleistung. Können Sie erläutern, welche Schutzmaßnahmen vorhanden sind, um Schäden zu vermeiden?
Any computer can be hacked. Wenn der Computer keine Konnektivität hat, nur, wenn Sie physischen Zugriff darauf haben. Es gibt kommerzielle Systeme in sehr sicheren Gebäuden ohne Verbindung zur Außenwelt. Sie sind unhackbar. Die kritischen Systeme in Flugzeugen haben keine Konnektivität außer innerhalb des Flugzeugs. Daher benötigen Sie physischen Zugang zum Flugzeug. Jetzt sind wir im Reich von James Bond.
@Simon es kann immer noch gehackt werden, Sie brauchen nur physischen Zugriff, um es zu hacken. Per Definition benötigen Flugzeuge Fernkommunikation
@BigHomie Ähm, ich glaube genau das habe ich gesagt ;)
Fernkommunikation - Sie müssten also das GPS-Signal von einem Dutzend Satelliten hacken oder die Gnd-Positionsbestimmungsausrüstung (VORs oder das ILS an einem Flughafen) übernehmen. oder übernehmen Sie die Kommunikation von ATC für mehrere Standorte - Center, Approach, Tower, um den Piloten davon zu überzeugen, vom Kurs abzuweichen oder so.
@CrossRoads: Um ein Flugzeug vom Kurs abzubringen, indem Sie mit dem ILS eines Flughafens spielen, müssen Sie mindestens die Localizer-Antenne physisch bewegen (und möglicherweise auch die Glideslope-Antenne bewegen oder zumindest deaktivieren). Das ILS trägt keine verschlüsselten Informationen; Du folgst einfach dem Strahl bis zur Landebahn.