Sicherheitsforscher demonstrieren Cyberangriff auf NASA-Flugsteuerung
Kritische Infrastrukturen wie Flugsteuerungen oder Lebenserhaltungssysteme sind unter Umständen angreifbar. Grund ist eine Schwachstelle im TTE-Netzwerkprotokoll. Wie diese ausgenützt werden kann, zeigen Forschende der NASA und der University of Michigan.
Im Sicherheitskritischen Netzwerkprotokoll "Time-Triggered Ethernet" (TTE) steckt eine Schwachstelle. Das berichtet "Pressetext", unter Berufung auf Forschende der amerikanischen Raumfahrtbehörde NASA sowie der University of Michigan. Mit dem Protokoll arbeitete bisher die Industrie, darunter Energiekonzerne sowie die Raum- und Luftfahrt. TTE sei entwickelt worden, um die Kosten in risikoreichen Umgebungen erheblich zu reduzieren, indem missionskritische Geräte wie Flugsteuerungen und Lebenserhaltungssysteme und weniger wichtige Geräte wie Passagier-WLAN in Flugzeugen oder Datenerfassung auf derselben Netzwerk-Hardware koexistieren können.
Angriff auf System zur Asteroidenumleitung
Die Forschenden zeigten nun, dass sich die Isolation zwischen missionskritischen und weniger wichtigen Geräten durchbrechen lässt. Praktisch demonstrierten sie dann einen Angriff auf ein Nasa-System zur Asteroidenumleitung.
Der Versuchsaufbau, der mit echter NASA-Hardware durchgeführt wurde, steuerte eine simulierte bemannte Kapsel, insbesondere an dem Punkt der Mission, als die Kapsel sich darauf vorbereitete, an ein robotisches Raumschiff anzudocken. Mit einem kleinen bösartigen Gerät konnte das Team hier in das System nahtlos störende Nachrichten einschleusen. Der dadurch entstehende Kaskadeneffekt führte dazu, dass die Kapsel vom Kurs abkam und ihr Ziel verfehlte.
Lichtwellenleiter zu teuer
"Wir wollten die Auswirkungen eines Angriffs in einem realen System bestimmen. Wenn jemand diesen Angriff in einer echten Raumfahrtmission ausführen würde, was wäre der Schaden? Das Ergebnis: Er wäre gewaltig", lässt sich Informatiker Baris Kasikci zitieren.
Kasikci plädiert dafür, mit Änderungen am Netzwerklayout dafür zu sorgen, dass böswillige Synchronisierungsnachrichten niemals auf denselben Pfad zugreifen können, den die legitimen Nachrichten genommen haben. "Einige dieser Änderungen könnten sehr schnell und kostengünstig umgesetzt werden", sagt er dazu. Für weniger gangbar bewerten die Forschenden dagegen die Optionen, das Kupfer-Ethernet durch Lichtwellenleiter zu ersetzen oder optische Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten zu installieren. Dies würde zwar das Risiko elektromagnetischer Störungen eliminieren, sei aber mit Kosten und Leistungseinbussen verbunden.
Was die Schweizer IT-Bedrohungslandschaft im November geprägt hat, lesen Sie im Bedrohungsradar, diesmal mit Andreas Hölzli, Leiter Kompetenzzentrum Cyber Risk bei der Mobiliar.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. rAuf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Update: Bund definiert mobiles Sicherheitskommunikationssystem als Schlüsselprojekt
Appenzell Innerrhoden gibt sensible Daten an Medien weiter
Anthropic veröffentlicht versehentlich Quellcode seines KI-Entwicklertools
Phisher zielen mit Fake-Bussen auf Kreditkartendaten ab
Wie KMUs mit MDR ihre Cybersecurity stärken
Ist dies das echte Leben oder doch nur Fantasie?
Swisscom und Gritec partnern für cybersichere Industrieunternehmen
Manche Sterne sind absolut gigantisch
Wikipedia sperrt Artikel schreibenden KI-Agenten