+43 699 / 18199463
office@itexperst.at

Kommunikations-Satellitensysteme gegen Angriffe gefährdet

Eine IT-Publikation von IOActive beschreibt die Entdeckung von kritischen Schwachstellen in der Firmware von Satellitensystemen von mindesten 10 verschiedenen Herstellern. Dazu gehören Harris Corp., Hughes, Thuraya, Cobham, JRC sowie Iridium.

Die Schwachstellen setzen das Militär, die Luftfahrt und die Seefahrt der erheblichen Gefahr von Missbrauch durch unbefugte Dritte aus. Zu den Problemen gehören Hintertüren und schwache Datenverschlüsselung. Kommunikation könnte unterbrochen und falsche Informationen könnten gesendet werden, wie zum Beispiel falsche Schiffspositionen oder gefälschte Notrufe. Auch das Auffinden anderer Geräte (Personen-Tracking) wäre möglich.

Sollte eines der Systeme kompromittiert werden, wäre die gesamte Satelliten-Kommunikations-Infrastruktur gefährdet. In einigen Fällen wären die Sicherheitslücken so schlimm, dass Angreifer einfach nur eine SMS versenden müssten, um damit einen Angriff zu starten. Diese könnte Auslöser, wie beispielsweise bösartige Software enthalten, um weitere Vorgänge, wie die Installation neuer Firmware, anzustoßen. Angreifer, die eine Datenbank übernehmen würden, könnten diese Informationen nutzen, um ferngesteuert alle weiteren Systeme zu kompromittieren. Erschreckenderweise lässt sich die Liste der Möglichkeiten noch lange fortführen.

Die haarsträubenden IOActive-Funde wurden an das CERT gemeldet, das sich wiederum im Januar 2014 mit der Information und entsprechenden Hinweisen zur Verbesserung der Sicherheit an die Hersteller wendete. Erstaunlicherweise hat bis jetzt erst ein Hersteller, nämlich Iridium, auf die Hinweise reagiert und arbeitet an einer Lösung.

Dan Kaminsky, Mitgründer und Chef-Wissenschaftler von White Ops, sagt, dass die Entdeckungen von IOActive demonstrieren, wie sich das Hacking weiterentwickelt und dass die Satelliten-Technologie nicht mithalten kann.

Die Frage drängt sich auf, weshalb die meisten Hersteller die Sicherheitslücken und die Informationen von IOActive ignorieren. Daher bleibt IOActive nur ein Aufruf an alle Anwender dieser Satellitenprodukte, sich auf die Schadensminderung zu konzentrieren. Dazu gehört die Auswertung möglicher Szenarien, die Einführung von Sicherheitsmaßnahmen, Durchführung von Netzwerksegmentierungen und Anwendung strikter Traffic Flow Templates (TFT), wenn möglich.

Artikel von darkreading.com, 17.4.2014: Satellite Communications Wide Open To Hackers
Artikel von arstechnica.com, 17.04.2014: Mission-critical satellite communications wide open to malicious hacking

 

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen