Boeing 787: Forscher dokumentiert Schwachstellen in Netzwerkkomponenten-Firmware

Ist die Boeing 787 vom Boden aus hackbar? Boeing bestätigt Schwachstellenfunde eines Sicherheitsforschers, sieht aber keine Exploit-Möglichkeiten.

In Pocket speichern vorlesen Druckansicht 152 Kommentare lesen
Lässt sich die Boeing 787 vom Boden aus hacken? Vielleicht...

(Bild: Boeing)

Lesezeit: 4 Min.
Von
  • Uli Ries
Inhaltsverzeichnis

Boeings Dreamliner – so der Beiname der 787 – gilt als die am umfassendsten vernetzte Passagiermaschine. Jetzt hat ein Hacker in der Software der zentralen Netzwerkkomponente des Fliegers hunderte Bugs gefunden, deren Missbrauch möglicherweise die Flugsicherheit beeinträchtigt. Boeing wiegelt wenig überzeugend ab: Die Bugs hätten keinen Einfluss auf die Sicherheit.

Da der Sicherheitsexperte Rubens Santamarta nach eigener Auskunft unter Flugangst leidet, setzt er sich besonders gründlich mit der Sicherheit in der Luftfahrt auseinander. Wie der in den Diensten von IOActive stehende Forscher in einem Vortrag während der Black Hat 2019 in Las Vegas ausführte, brachte ihn eine Google-Suche im Herbst 2018 zu einem öffentlich zugänglichen Server von Boeing, auf dem sich diverse Firmware-Files fanden.

(Bild: Whitepaper )

Darunter befand sich auch Firmware für das so genannte Core Network Cabinet. Die Komponente ist dafür verantwortlich, das öffentliche Netzwerk, in dem sich beispielweise Inflight-WiFi und die Unterhaltungssysteme abspielen, vom Common Data Network (CDN) zu trennen. Über letzteres läuft sämtliche Kommunikation der für den Flug und die Flugsicherheit verantwortlichen Komponenten.

Santamarta analysierte mittels eines Disassemblers die Firmware einer Core-Network-Cabinet-Komponente, genauer: die des so genannten Crew Information System/MaintenanceSystem File Server Modules (CIS/MS) von Honeywell. Das Ergebnis: Hunderte von Bugs und Programmierfehler in der Software, die überdies auch noch auf einer nicht für die Luftfahrtbranche zertifizierten Version von VxWorks basierte.

Zu den Fehlern gehört laut Santamarta der Einsatz von strcpy() und sprintf(). Beide C-Funktionen sind berüchtigt dafür, Pufferüberläufe zu produzieren, die sich anschließend missbrauchen lassen. Auch Stack Overflows und Denial of Service-Probleme fanden sich im Code. Gelänge es einem Angreifer, diese Bugs erfolgreich auszunutzen, so könnte er sich laut Santamarta zum CDN vorarbeiten und dort höchstwahrscheinlich echten Schaden durch die Installation manipulierter Firmware-Updates auf den sicherheitskritischen Komponenten auslösen.

Dem Forscher zufolge könnte sich ein Angreifer nicht nur über das Onboard-WLAN des Flugzeugs am CNC zu schaffen machen. Da das zur Kommunikation mit dem Boden verwendeten SATCOM-Modul ebenfalls mit dem CNC gekoppelt ist, wäre theoretisch sogar eine Attacke von der Erde aus machbar.

Welche Folgen erfolgreiche Exploits haben könnten, weiß Santamarta allerdings nicht: Er machte in seinem Black-Hat-Vortrag keinen Hehl daraus, dass er keinen Zugriff auf das Core Network Cabinet (CNC) oder gar einen ganzen Jet hatte. Seine Erkenntnisse, die er in einem Whitepaper ausführlich dokumentiert hat, stammen aus der Analyse der Firmware und der öffentlich zugänglichen Patentschrift, die dem CNC zugrunde liegt.

Gegenüber Santamarta bestätigten Boeing und Honeywell zwar die Schwachstellen. Allerdings wiesen sie den Rückschluss, dass diese einem Angreifer unbefugten Zugriff böten, rundheraus zurück. Man habe die vom Sicherheitsforscher gemeldeten, auf die Schwachstellen zielenden Exploits nicht reproduzieren können.

Details über die Testumgebung und die im Rahmen der Tests verwendete Firmware-Version gab Boeing nicht preis – womit es für Santamarta unmöglich ist, die Stichhaltigkeit der Aussagen des Flugzeugbauers nachzuvollziehen. Ebenso wenig ist klar, was Boeing mit der Aussage meint, mittels "Sicherheitseinstellungen von Compilern" den Missbrauch der Schwachstellen unterbunden zu haben. Laut Rubens Santamarta finden sich in den analysierten Binärdateien keinerlei Hinweise auf solche Compiler-Einstellungen.

Der Flugzeugbauer ließ den Forscher wissen, dass er mit dem Disassembler IDA Pro – eine unter IT-Sicherheitsforschern weit verbreitete und gerade wegen ihrer Leistungsfähigkeit geschätzte Software – lediglich ein „rudimentäres Tool“ verwendet habe, das zum Aufspüren von Exploits nicht geeignet sei. (ovw)