17.11.2022
PCspooF
Leck im sicherheitskritischen TTE-Protokoll aufgedeckt
Autor: Wolfgang Kempkens, pte
Unsplash/Florian Olivo
Die von Industrie sowie Luft- und Raumfahrt genutzte Architektur ist vor Angriffen nicht geschützt. Ein Team aus Forschern der Nasa und der Universität von Michigan konnte die Isolation im TTE mit einem Angriff durchbrechen.
Forscher der amerikanischen Raumfahrtbehörde NASA und der University of Michigan haben eine große Schwachstelle im Netzwerkprotokoll "Time Triggered Ethernet" (TTE) aufgedeckt. Damit arbeitet bisher die Industrie, darunter Energiekonzerne sowie die Raum- und Luftfahrt. Das Team nutzte echte NASA-Hardware, um einen geplanten Asteroidenumleitungstest nachzubilden. Der Versuchsaufbau steuert eine simulierte bemannte Kapsel, insbesondere an dem Punkt der Mission, als die Kapsel sich darauf vorbereitet, an ein robotisches Raumschiff anzudocken.
Kaskadeneffekt ausgelöst
Mit einem kleinen bösartigen Gerät hat das Team in das System nahtlos störende Nachrichten eingeschleust, wodurch ein Kaskadeneffekt entstand, der dazu führte, dass die Kapsel vom Kurs abkam und ihr Ziel verfehlte. "Wir wollten die Auswirkungen eines Angriffs in einem realen System bestimmen. Wenn jemand diesen Angriff in einer echten Raumfahrtmission ausführen würde, was wäre der Schaden? Das Ergebnis: Er wäre gewaltig", sagt Informatiker Baris Kasikci.
TTE war entwickelt worden, um die Kosten in risikoreichen Umgebungen erheblich zu reduzieren, indem missionskritische Geräte wie Flugsteuerungen und Lebenserhaltungssysteme und weniger wichtige Geräte wie Passagier-WLAN in Flugzeugen oder Datenerfassung auf derselben Netzwerk-Hardware koexistieren können. Diese Koexistenz gilt seit mehr als einem Jahrzehnt als sicher, basierend auf einem Design, das verhindert, dass sich die beiden Arten von Netzwerkverkehr gegenseitig stören. Der Angriff des Teams mit Namen "PCspooF" war der erste seiner Art, der diese Isolation durchbrach.
Lichtwellenleiter zu teuer
Das Ersetzen von Kupfer-Ethernet durch Lichtwellenleiter oder die Installation optischer Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten würde das Risiko elektromagnetischer Störungen eliminieren, sagen die Forscher. Doch das sei mit Kosten- und Leistungskompromissen verbunden. Andere Optionen beinhalten Änderungen am Netzwerklayout, sodass böswillige Synchronisierungsnachrichten niemals auf denselben Pfad zugreifen können, den die legitimen Nachrichten genommen haben. "Einige dieser Änderungen könnten sehr schnell und kostengünstig umgesetzt werden", glaubt Kasikci.
Pilot-Features
Google Maps-Funktionen für nachhaltigeres Reisen
Google schafft zusätzliche Möglichkeiten, um umweltfreundlichere Fortbewegungsmittel zu fördern. Künftig werden auf Google Maps verstärkt ÖV- und Fußwege vorgeschlagen, wenn diese zeitlich vergleichbar mit einer Autofahrt sind.
>>
Studie
Firmen wissen mit Blockchain nichts anzufangen
Nicht einmal ein Prozent der Unternehmen im DACH-Raum sieht Möglichkeiten zur praktischen Anwendung der Blockchain-Technologie, wie eine Studie zeigt.
>>
Codeerzeugung per KI
Code ist sich viel ähnlicher als erwartet
Eine Studie zeigt, dass einzelne Codezeilen zu 98,3 Prozent redundant sind, was darauf hindeutet, dass Programmiersprachen eine einfache Grammatik haben. Die Machbarkeit von KI-erzeugtem Code war also zu erwarten.
>>
JavaScript Framework
Hono werkelt im Hintergrund
Das JavaScript-Framework Hono ist klein und schnell. Ein weiterer Vorteil ist, dass Hono auf vielen Laufzeitumgebungen zum Einsatz kommen kann.
>>