Schwachstelle in TTE-Protokoll

Sicherheitsforscher demonstrieren Cyberangriff auf NASA-Flugsteuerung

Uhr
von René Jaun und tme

Kritische Infrastrukturen wie Flugsteuerungen oder Lebenserhaltungssysteme sind unter Umständen angreifbar. Grund ist eine Schwachstelle im TTE-Netzwerkprotokoll. Wie diese ausgenützt werden kann, zeigen Forschende der NASA und der University of Michigan.

(Source: Jeremy Straub / Unsplash)
(Source: Jeremy Straub / Unsplash)

Im Sicherheitskritischen Netzwerkprotokoll "Time-Triggered Ethernet" (TTE) steckt eine Schwachstelle. Das berichtet "Pressetext", unter Berufung auf Forschende der amerikanischen Raumfahrtbehörde NASA sowie der University of Michigan. Mit dem Protokoll arbeitete bisher die Industrie, darunter Energiekonzerne sowie die Raum- und Luftfahrt. TTE sei entwickelt worden, um die Kosten in risikoreichen Umgebungen erheblich zu reduzieren, indem missionskritische Geräte wie Flugsteuerungen und Lebenserhaltungssysteme und weniger wichtige Geräte wie Passagier-WLAN in Flugzeugen oder Datenerfassung auf derselben Netzwerk-Hardware koexistieren können.

Angriff auf System zur Asteroidenumleitung

Die Forschenden zeigten nun, dass sich die Isolation zwischen missionskritischen und weniger wichtigen Geräten durchbrechen lässt. Praktisch demonstrierten sie dann einen Angriff auf ein Nasa-System zur Asteroidenumleitung.

Der Versuchsaufbau, der mit echter NASA-Hardware durchgeführt wurde, steuerte eine simulierte bemannte Kapsel, insbesondere an dem Punkt der Mission, als die Kapsel sich darauf vorbereitete, an ein robotisches Raumschiff anzudocken. Mit einem kleinen bösartigen Gerät konnte das Team hier in das System nahtlos störende Nachrichten einschleusen. Der dadurch entstehende Kaskadeneffekt führte dazu, dass die Kapsel vom Kurs abkam und ihr Ziel verfehlte.

Lichtwellenleiter zu teuer

"Wir wollten die Auswirkungen eines Angriffs in einem realen System bestimmen. Wenn jemand diesen Angriff in einer echten Raumfahrtmission ausführen würde, was wäre der Schaden? Das Ergebnis: Er wäre gewaltig", lässt sich Informatiker Baris Kasikci zitieren.

Kasikci plädiert dafür, mit Änderungen am Netzwerklayout dafür zu sorgen, dass böswillige Synchronisierungsnachrichten niemals auf denselben Pfad zugreifen können, den die legitimen Nachrichten genommen haben. "Einige dieser Änderungen könnten sehr schnell und kostengünstig umgesetzt werden", sagt er dazu. Für weniger gangbar bewerten die Forschenden dagegen die Optionen, das Kupfer-Ethernet durch Lichtwellenleiter zu ersetzen oder optische Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten zu installieren. Dies würde zwar das Risiko elektromagnetischer Störungen eliminieren, sei aber mit Kosten und Leistungseinbussen verbunden.

Was die Schweizer IT-Bedrohungslandschaft im November geprägt hat, lesen Sie im Bedrohungsradar, diesmal mit Andreas Hölzli, Leiter Kompetenzzentrum Cyber Risk bei der Mobiliar.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. rAuf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_277037