Sicherheitsforscher demonstrieren Cyberangriff auf NASA-Flugsteuerung
Kritische Infrastrukturen wie Flugsteuerungen oder Lebenserhaltungssysteme sind unter Umständen angreifbar. Grund ist eine Schwachstelle im TTE-Netzwerkprotokoll. Wie diese ausgenützt werden kann, zeigen Forschende der NASA und der University of Michigan.
Im Sicherheitskritischen Netzwerkprotokoll "Time-Triggered Ethernet" (TTE) steckt eine Schwachstelle. Das berichtet "Pressetext", unter Berufung auf Forschende der amerikanischen Raumfahrtbehörde NASA sowie der University of Michigan. Mit dem Protokoll arbeitete bisher die Industrie, darunter Energiekonzerne sowie die Raum- und Luftfahrt. TTE sei entwickelt worden, um die Kosten in risikoreichen Umgebungen erheblich zu reduzieren, indem missionskritische Geräte wie Flugsteuerungen und Lebenserhaltungssysteme und weniger wichtige Geräte wie Passagier-WLAN in Flugzeugen oder Datenerfassung auf derselben Netzwerk-Hardware koexistieren können.
Angriff auf System zur Asteroidenumleitung
Die Forschenden zeigten nun, dass sich die Isolation zwischen missionskritischen und weniger wichtigen Geräten durchbrechen lässt. Praktisch demonstrierten sie dann einen Angriff auf ein Nasa-System zur Asteroidenumleitung.
Der Versuchsaufbau, der mit echter NASA-Hardware durchgeführt wurde, steuerte eine simulierte bemannte Kapsel, insbesondere an dem Punkt der Mission, als die Kapsel sich darauf vorbereitete, an ein robotisches Raumschiff anzudocken. Mit einem kleinen bösartigen Gerät konnte das Team hier in das System nahtlos störende Nachrichten einschleusen. Der dadurch entstehende Kaskadeneffekt führte dazu, dass die Kapsel vom Kurs abkam und ihr Ziel verfehlte.
Lichtwellenleiter zu teuer
"Wir wollten die Auswirkungen eines Angriffs in einem realen System bestimmen. Wenn jemand diesen Angriff in einer echten Raumfahrtmission ausführen würde, was wäre der Schaden? Das Ergebnis: Er wäre gewaltig", lässt sich Informatiker Baris Kasikci zitieren.
Kasikci plädiert dafür, mit Änderungen am Netzwerklayout dafür zu sorgen, dass böswillige Synchronisierungsnachrichten niemals auf denselben Pfad zugreifen können, den die legitimen Nachrichten genommen haben. "Einige dieser Änderungen könnten sehr schnell und kostengünstig umgesetzt werden", sagt er dazu. Für weniger gangbar bewerten die Forschenden dagegen die Optionen, das Kupfer-Ethernet durch Lichtwellenleiter zu ersetzen oder optische Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten zu installieren. Dies würde zwar das Risiko elektromagnetischer Störungen eliminieren, sei aber mit Kosten und Leistungseinbussen verbunden.
Was die Schweizer IT-Bedrohungslandschaft im November geprägt hat, lesen Sie im Bedrohungsradar, diesmal mit Andreas Hölzli, Leiter Kompetenzzentrum Cyber Risk bei der Mobiliar.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. rAuf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Amazon krallt sich das Zürcher Robotik-Start-up Rivr
Klarheit zeigt Wirkung: Wie SRF seine Organisation ausgerichtet hat und weiterdenkt
Hybride Meetings im Jahr 2026: Es kommt nach wie vor auf die Technik an
TCL eröffnet Preiskampf auf dem Micro-LED-Markt
Man nehme einen C64 und mache daraus einen Bass
BLT übernimmt Bereich Smart Mobility von Netcetera
Ständerat wünscht sich Digitalisierungsartikel in der Bundesverfassung
Zahl der Cyberdelikte in der Schweiz geht leicht zurück
Ständerat sagt Ja zu souveräner KI-Infrastruktur