Forscher der University of Michigan, der University of Pennsylvania und der NASA haben eine erhebliche Sicherheitslücke in der Netzwerktechnologie entdeckt, die in Raumfahrzeugen, Flugzeugen, Energieerzeugungssystemen und industriellen Steuerungssystemen verwendet wird.
Das Nachrichtenportal von UoM Michigan-Nachrichten gemeldet (öffnet in neuem Tab) Der Fehler missbraucht ein Netzwerkprotokoll und ein Hardwaresystem, das als Time-Triggered Ethernet oder TTE bekannt ist.
Dieses System ermöglicht es, dass geschäftskritische Geräte, wie z. B. Lebenserhaltungssysteme, auf derselben Netzwerkhardware koexistieren wie weniger wichtige Geräte, wie z. B. Passagier-WLAN oder Datenerfassungssysteme.
PCspooF
TTE galt mehr als ein Jahrzehnt lang als sicher, da sich die beiden Arten von Netzwerkverkehr auf demselben Endpunkt niemals gegenseitig stören durften. Es wurde ursprünglich gegründet, um die Netzwerkkosten zu senken und gleichzeitig die Effizienz zu verbessern, sagten die Forscher.
Den Forschern ist es nun jedoch gelungen, diese Barriere mit einem Angriff namens PCspooF zu knacken, der im Rahmen eines ausführlich diskutiert wird Papier (öffnet in neuem Tab) mit dem Titel “PCspooF: Kompromittierung der Sicherheit von zeitgesteuertem Ethernet”.
Das Team veranschaulichte den Fehler, indem es echte NASA-Hardware verwendete, um einen Asteroiden-Umleitungstest zu simulieren, insbesondere die Phase, in der eine Kapsel an ein Raumschiff andocken muss.
Als die Kapsel versuchte anzudocken, mischte der Angriff lebenswichtige und nicht lebenswichtige Kommunikation zusammen, unterbrach Nachrichten, die durch das System gingen, und erzeugte einen Kaskadeneffekt. Schließlich kam die Kapsel vom Kurs ab und verfehlte das Dock vollständig.
Baris Kasikci, Assistenzprofessor für Informatik und Ingenieurwesen an der Morris-Wellman-Fakultät für Entwicklung, legte die Risiken offen. „Wenn jemand diesen Angriff in einer echten Raumflugmission ausführen würde, wie hoch wäre der Schaden?“
Um jedoch einen PCSpooF-Angriff erfolgreich durchzuführen, muss der Angreifer ein kleines, bösartiges Gerät im Netzwerk platzieren, was bedeutet, dass Remote-Angriffe nicht möglich sind.
Eine weitere gute Nachricht ist, dass der Fehler relativ einfach behoben werden kann, indem Kupfer-Ethernet durch Glasfaserkabel ersetzt oder optische Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten installiert werden.
Das würde das Risiko elektromagnetischer Interferenzen eliminieren, obwohl dies laut Forschern die Leistung beeinträchtigen würde.