Hightech

HIGHTECH

27.01.2023 - 11:30 | pressetext.redaktion
27.01.2023 - 06:05 | pressetext.redaktion
26.01.2023 - 15:00 | Österreichische Vereinigung für Raumenergie

MEDIEN

27.01.2023 - 12:30 | pressetext.redaktion
27.01.2023 - 06:15 | pressetext.redaktion
26.01.2023 - 18:30 | goodRanking SEO & Online Marketing Agentur

LEBEN

28.01.2023 - 10:00 | Scientology Kirche Deutschland e.V.
28.01.2023 - 09:00 | Mag. Hintermüller Carmen Maria
27.01.2023 - 11:45 | FH St. Pölten
pte20221117003 Technologie/Digitalisierung, Forschung/Entwicklung

Sicherheitskritisches TTE-Netzwerk hat Leck

Von Industrie sowie Luft- und Raumfahrt genutzte Architektur ist vor Angriffen nicht geschützt


Programmier-Code: Schwachstelle in Netzwerkprotokoll für sensible Bereiche (Bild: Micha/pixabay.com)
Programmier-Code: Schwachstelle in Netzwerkprotokoll für sensible Bereiche (Bild: Micha/pixabay.com)

Ann Arbor (pte003/17.11.2022/06:10) -

Forscher der amerikanischen Raumfahrtbehörde NASA und der University of Michigan haben eine große Schwachstelle im Netzwerkprotokoll "Time Triggered Ehernet" (TTE) aufgedeckt. Damit arbeitet bisher die Industrie, darunter Energiekonzerne sowie die Raum- und Luftfahrt. Das Team nutzt echte NASA-Hardware, um einen geplanten Asteroidenumleitungstest nachzubilden. Der Versuchsaufbau steuert eine simulierte bemannte Kapsel, insbesondere an dem Punkt der Mission, als die Kapsel sich darauf vorbereitet, an ein robotisches Raumschiff anzudocken.

Kaskadeneffekt ausgelöst

Mit einem kleinen bösartigen Gerät hat das Team in das System nahtlos störende Nachrichten eingeschleust, wodurch ein Kaskadeneffekt entstand, der dazu führte, dass die Kapsel vom Kurs abkam und ihr Ziel verfehlte. "Wir wollten die Auswirkungen eines Angriffs in einem realen System bestimmen. Wenn jemand diesen Angriff in einer echten Raumfahrtmission ausführen würde, was wäre der Schaden? Das Ergebnis: Er wäre gewaltig", sagt Informatiker Baris Kasikci.

TTE war entwickelt worden, um die Kosten in risikoreichen Umgebungen erheblich zu reduzieren, indem missionskritische Geräte wie Flugsteuerungen und Lebenserhaltungssysteme und weniger wichtige Geräte wie Passagier-WLAN in Flugzeugen oder Datenerfassung auf derselben Netzwerk-Hardware koexistieren können. Diese Koexistenz gilt seit mehr als einem Jahrzehnt als sicher, basierend auf einem Design, das verhindert, dass sich die beiden Arten von Netzwerkverkehr gegenseitig stören. Der Angriff des Teams mit Namen "PCspooF" war der erste seiner Art, der diese Isolation durchbrach.

Lichtwellenleiter zu teuer

Das Ersetzen von Kupfer-Ethernet durch Lichtwellenleiter oder die Installation optischer Isolatoren zwischen Switches und nicht vertrauenswürdigen Geräten würde das Risiko elektromagnetischer Störungen eliminieren, sagen die Forscher. Doch das sei mit Kosten- und Leistungskompromissen verbunden. Andere Optionen beinhalten Änderungen am Netzwerklayout, sodass böswillige Synchronisierungsnachrichten niemals auf denselben Pfad zugreifen können, den die legitimen Nachrichten genommen haben. "Einige dieser Änderungen könnten sehr schnell und kostengünstig umgesetzt werden", glaubt Kasikci.

(Ende)
Aussender: pressetext.redaktion
Ansprechpartner: Wolfgang Kempkens
Tel.: +43-1-81140-300
E-Mail: kempkens@pressetext.com
Website: www.pressetext.com
|
|
98.801 Abonnenten
|
205.972 Meldungen
|
85.079 Pressefotos

IR-NEWS

27.01.2023 - 20:10 | SCI AG
27.01.2023 - 19:00 | BAWAG Group AG
27.01.2023 - 16:28 | Eloro Resources Ltd.

TERMINE

15.02.2023 - 16:00
30.08.2023 - 10:00
Top