Auch die Hersteller moderner Schiffe sind dem Trend, Teile ihrer Schiffe mit dem Internet zu verbinden, nicht entkommen. So verfügt jede moderne Yacht heutzutage nicht nur über Navigationssysteme, sondern zudem über eine Reihe von IoT-Geräten – ganz gleich, ob diese wirklich benötigt werden.
Aus diesem Grund weisen Yachten dieselben Sicherheitsprobleme auf wie andere Geräte, die plötzlich Internet-freundlich geworden sind: Technologien, die nicht gemäß moderner Sicherheitsstandards entwickelt wurden, Navigations- und Infotainmentsysteme, die mit ein und demselben Netzwerk verbunden sind, ungeschützte Internetverbindungen an Bord, uvm. Stephan Gerling von der ROSEN Group berichtete über einige dieser Probleme auf dem Security Analyst Summit 2018.
Das Bordnetz einer Yacht kann Vieles beinhalten – ein VTS-Gerät (elektronisches Überwachungssystem, mit dem der Schiffsverkehr auf See kontrolliert und teilweise auch gelenkt wird), ein automatisches Identifikationssystem (AIS), Autopilot, GPS-Empfänger, Radar, Kameras (einschließlich Wärmebildkamera), Echolote, Motorsteuerung sowie -überwachung (einige sind jetzt Cloud-basiert) und vieles mehr. Die gesamte Elektronik ist über einen Bus, der auf den Plug-and-Play-Standards der National Marine Electronics Association (NMEA) basiert, mit einem Netzwerk verbunden. Der neueste dieser Standards ist NMEA 2000 (oder N2K). Kurioserweise hängt dieser mit dem CAN-Bus zusammen, der auch in Straßenfahrzeugen verwendet wird.
Warum Yachten für Hacker leichte Beute sind
Tweet
Selbst wenn elektronische Tools der Seefahrt nicht mit dem Internet verbunden sind, können sie einigen bekannten Angriffsvektoren zum Opfer fallen: GPS-Jamming, GPS-Spoofing, AIS-Spoofing, usw. Diese Angriffe existieren leider nicht nur in der Theorie; einige von ihnen sind bereits in der Praxis aufgetreten. Bei Angriffen dieser Art verändern Übeltäter Informationen hinsichtlich der Position und Geschwindigkeit eines Schiffes – Daten, die vom AIS gesammelt und beispielsweise an einen Hafenmeister übermittelt werden, um Kollisionen zu vermeiden. Angriffe auf ein GPS-Signal oder eine AIS-Verbindung können zu Navigationsproblemen und sogar zu Kollisionen mit anderen Schiffen führen, was schwere Schäden oder sogar menschliche Opfer zur Folge haben kann.
Neben NMEA, verfügen moderne Yachten auch über andere Netzwerke an Bord. Infotainment-Netzwerke basieren beispielsweise auf dem TCP/IP-Protokoll, das ebenfalls bei Routern und Switches, Wi-Fi-Zugangspunkten, VoIP-Telefonen, Smart-TVs und so weiter verwendet wird.
Das Problem hierbei ist, dass NMEA- und TCP/IP-Netzwerke über ein Gateway verbunden sind. Auf der einen Seite bedeutet dies, dass der Besitzer einer Yacht die Systeme des Schiffes von seinem Smartphone oder Tablet aus fernsteuern und überwachen kann; sogar der Autopilot kann mit einem speziellen drahtlosen Gerät gesteuert werden. Auf der anderen Seite bedeutet das aber auch, dass die beiden Netzwerke nicht isoliert sind; wenn also ein Infotainment-Netzwerk gehackt wird, ist es möglich, tiefer in das NMEA-Netzwerk einzudringen.
Um zu zeigen, wie unsicher das Netzwerk eines Bootes sein kann, brachte Gerling eine verfügbare Lösung mit an Bord, mit der die Internetverbindung sowie das lokale Netzwerke eingerichtet und kontrolliert werden kann. Aus Gründen der Benutzerfreundlichkeit kann die Lösung ferngesteuert werden (per Software für Windows, iOS oder Android); und an genau dieser Stelle fangen die Probleme an.
Beispielsweise wird jedes Mal, wenn die Steuerungs-App auf einem Tablet, Mobiltelefon oder Computer geöffnet wird, eine FTP-Verbindung zum Router hergestellt und eine XML-Datei heruntergeladen. Diese Datei enthält die vollständige Konfiguration des Routers, einschließlich fest codierter Router-Zugangsdaten, WLAN-SSID und Passwort im klaren Textformat. Dank des unsicheren FTP-Protokolls sind diese Daten leich abfangbar, sodass Kriminelle die volle Kontrolle über den Router und das Infotainment-Netzwerk einer Yacht übernehmen können. Darüber hinaus hat Gerling ein Benutzerkonto mit Root-Rechten im Betriebssystem des Routers gefunden, das von den Entwicklern wahrscheinlich für den technischen Fernsupport hinterlassen wurde.
Was können Cyberkriminelle tun, nachdem sie über die Kontrolle eines Infotainment-Systems verfügen? Sie können beispielsweise den Verkehr, einschließlich HTTP-Anfragen, Audio- und Video-Streaming (VoIP und Überwachung), abfangen. Dies ist nicht nur ein guter Anfang, um Spionage zu betreiben, sondern auch, um alle Geräte an Bord, die mit dem WLAN verbunden sind, anzugreifen.
Nachdem Gerling dem Hersteller alle erkannten Probleme gemeldet hatte, wurde das Netzwerkprotokoll von FTP zu SSH geändert; zudem wurden neue Firmwareversionen für App und Router entwickelt. Die gepatchte Software enthält immer noch hartcodierte Anmeldedaten – Entwickler haben lediglich das Passwort „12345678“ geändert. Darüber hinaus ist das Root-Konto des Entwicklers auch nach dem Patch noch im Betriebssystem des Routers vorhanden.
Im Großen und Ganzen können wir Yacht-Besitzern leider nicht viele Tipps mit auf den Weg geben. Denn bei Infotainment-Systemen an Bord handelt es sich normalerweise nicht um ein Do-it-yourself-Setup von Routern und Kabeln, sondern um eine Komplettlösung mit begrenzten Möglichkeiten. Zudem ist es sher unwahrscheinlich, dass Yachtbesitzer ihre eigenen Systeme installieren und konfigurieren. Deshalb können wir Ihnen lediglich dazu raten, den Hersteller Ihrer Infotainment-Lösung mit Bedacht zu wählen.
Die Untersuchung hat gezeigt, dass selbst komplizierte und teure Lösungen primitive, leicht ausnutzbare Schwachstellen enthalten, die zur Spionage der Besitzer und Gäste verwendet werden können. Mit anderen Worten: Was an Bord passiert, bleibt nicht an Bord. Wenn man bedenkt, wie viele hochrangige Persönlichkeiten ein Schiff besitzen oder mieten, sollten die Hersteller deutlich mehr auf das Thema Sicherheit achten.
Aus Sicht der IT-Sicherheit kann man eine vernetzte Yacht ganz gut mit einem vernetzten Auto vergleichen, sodass ähnliche Methoden zum Schutz verwendet werden können: zum Beispiel die Implementierung eines Gateways, das den Datenaustausch zwischen den Komponenten eines Bordcomputersystems sicherstellt. Eine dieser Optionen wäre ein Gerät mit unserem Betriebssystem Kaspersky OS, das wir für Autohersteller entwickeln.
Dank unseres Mikrokernel-Betriebssystems kann ein solcher Schutz alle Interaktionen zwischen den Hardwarekomponenten innerhalb eines Informationssystem steuern und jegliche Abweichungen durch interne Fehler oder unautorisierte Zugriffsversuche verhindern. Auf der Webseite von Kaspersky OS können Sie mehr über unser Betriebssystem und seine Funktionen erfahren.