Big Hack: Die Entführung der U2 Nord

Daniel [x] Crime, [x] Stories 22 Comments

Dass sich Hackerangriffe nicht nur auf den Cyberspace beschränken, sondern auch die städtische Infrastruktur gefährden können, stellte ein 14-Jähriger 2008 eindrucksvoll unter Beweis. In der polnischen Stadt Lodz ließ der Nachwuchshacker mittels einer umgebauten Fernbedienung vier Züge der Straßenbahn entgleisen. Zwölf Menschen wurden dabei verletzt.

„Er hatte die Fernbedienung zu einem Gerät konvertiert, das alle Knotenpunkte auf der Leitung kontrollieren konnte und schrieb in die Seiten eines Schulhefts, wo die besten Knotenpunkte waren, um Straßenbahn umzulenken, und welche Signale er hierzu ändern musste. Es war Glück, dass niemand bei den Entgleisungen getötet wurde. Weitere Züge mussten per Notstopp bremsen, wobei Passagiere zu Schaden kamen“, sagte Miroslaw Micor, Sprecher der Polizei von Lodz.

Schuld war in diesem Fall das störanfällige und veraltete Steuerungssystem. Ingenieure achten nur selten auf die nötige Sicherheit bei derartigen Netzwerken. Die Leher des Jungen bestätigten, dass er ein Ass in der Schule war – allem voran in Elektrotechnik. Doch dass es ein Teenager mit einfachen Mitteln schafft, das komplette Verkehrssystem einer Stadt in Chaos zu stürzen, sollte ein Wachruf sein.

Merkwürdige Liebe

Deutschland ist nach den USA, China, Russland, Indien und Canada das Land mit dem sechstgrößten Bahnstreckennetz. Sergey Gordeychik reist gerne per Zug, da er so enger mit der Natur verbunden ist, als im Flugzeug. Auf dem 32. Chaos Communication Congress in Hamburg stellte der Sprecher von SCADA Strange Love klar, dass die Reise auf Schienen nicht zwingend auch sicherer sein muss.

Kollegen fragen mich, was denn cyberphysische Bedrohung überhaupt ist. Für mich ist es der Vorgang, wenn etwas auf der Computerebene Dinge in der echten Welt negativ beeinflusst.Sergey Gordeychik

SCADA (Supervisory Control and Data Acquisition) ist ein computerbasiertes System aus verschiedenen Komponenten, das technische Prozesse überwacht und steuert. Im Bahnbetrieb zeigt ein Gleisstromkreis an, ob sich auf einem bestimmten Bereich Züge befinden. Ist der Stromkreis geschlossen, befindet sich ein Zug auf der Strecke. Dieses Signal wird über Relais an die Leitstelle und die anderen Züge weitergegeben, die somit die Information erhalten, welcher Abschnitt befahrbar ist.

Oft findet die Kommunikation zwischen der CPU, dem Herzstück der Zugsteuerung, und den Gleisen über einen Webserver statt. Hier liegt die Gefahr, denn Hacker können über einen Angriff auf das Modem auch Zugriff auf die ATC (Automatic Train Control) erhalten und so den Zug in ihre Gewalt bringen. Gefährdet sind neben der eigentlichen Steuerung auch das Informations- und Entertainmentsystem für den Fahrgäste sowie die Überwachung über IP-Kameras. Tiefgreifende Kenntnisse sind hierfür, laut Gordeychik, nicht nötig. Es reicht schon die Google Hacking Database nach kostenlosen Tools zu durchforsten. Das Team von SCADA Strange Love möchte nicht, dass für unsichere Systeme Strafen verhängt werden, sondern lediglich auf die Problematik aufmerksam machen. Vorfälle müssten an das Bundesamt für Sicherheit in der Informationstechnik gemeldet werden. Das BSI soll Zugriffe auf gefährdete Infrastrukturen auswerten und die Ergebnisse den Betreibern „schnellstmöglich“ zur Verfügung stellen. Das würde zumindest ein Bewusstsein für  eine erforderliche Sicherheit schaffen. Die Regierung will die „Warnbefugnisse“ des BSI in diesem Zusammenhang erweitern.

Zum Vortrag von SCADA Strange Love:

Das Honeytrain-Project

Das Honeytrain-Project wollte die konkrete Gefahr eines Hackerangriffs spürbar machen. Hierfür bauten Marco di Filippo und sein Team ein Modell, das im kleinen Maßstab der Strecke einer U-Bahn entsprach, und präsentierten es auf der CeBIT 2015. Das Projekt sollte Quantität, Qualität und Aggressivität der Cyberattacken erforschen und so der Frage auf den Grund gehen: Wie weit würden Hacker wirklich gehen? Alles sollte dem Eindringling vermitteln, er bewege sich im System einer realen U-Bahn. Über den Medienserver können die Eindringlinge auf die vermeintlichen Überwachungssysteme zugreifen und erhalten dabei originale Aufnahmen aus dem Nürnberger Untergrund. „Es wurden im Modell echte Komponenten verbaut und das System nach außen freigegeben“, sagte di Filippo. „Die Hacker hätten aber merken können, dass das Netz nicht realistisch ist.“

Tausendfach spielte das für die Hacker keine Rolle, und tausendfach fielen sie auf den Honeypot hinein. Insgesamt 26.512 Angriffe zielten auf das Netzwerk ab, das zwischen 14.000 und 19.500 Mal pro Tag gescannt wurde. Die meisten Zugriffe erfolgten aus China, den USA, Frankreich und Polen. Dabei unterschieden sich Vorgehen und Zielsetzung der Cyberkriminellen stark. 34 Prozent der versuchten Attacken zielten auf die Firewall des Systems. Weitere 27 Prozent hatten es auf den Medienserver abgesehen. Er verarbeitet die Streams der Überwachungskameras und bietet diese über eine Webschnittstelle an. In einem Fall tauschten die Angreifer die Bilder der Überwachungskamera gegen ein eigenes Video, in dem sie die Nutzung von Webcams in der Öffentlichkeit kritisieren. Andere griffen, laut di Filippo, auf die simulierte speicherprogrammierbare Steuerung zu, mit der sie das Licht kontrollierten und eine Überlast erzeugen konnten. Fließt zu viel Energie, löst die Sicherung aus und die Züge müssen notbremsen. „Angreifer hatten auch die Chance auf die Weichen zuzugreifen und den Zug auf ein Abstellgleis zu leiten, wo bereits ein anderer Wagon steht“, deutet di Filippo das Worst-Case-Szenario an.

Was ist ein Honeypot?
In der Computersicherheit versteht man unter diesem Begriff ein Programm oder einen Server, der entweder einen einzelnen Nutzer oder ein Rechnernetz simuliert. Sie dienen dazu, um Angriffsmuster von Hackern zu untersuchen. Mehrere Honeypots können zu einem Honeynet zusammengeschlossen werden, um das Angriffsverhalten noch effizienter zu untersuchen und im Umkehrschluss die Sicherheit stetig zu verbessern.

Während der Dauer des Projekts gab es vier erfolgreiche Logins auf die Zugsteuerung. Zwei davon erfolgten über Wörterbuchattacken. In einem Fall gelang es den Angreifern sogar, ein starkes Passwort zu überwinden. Anders als die ungebetenen Gäste auf dem Mediaserver verfügte diese Gruppe über eine sehr genaue Kenntnis industrieller Leitsysteme und wusste genau, in was für ein System sie eingedrungen war. „Angreifer haben auch versucht, die Züge kollidieren zu lassen. Dabei haben sie sich drei Tage Zeit gelassen, um ihren Angriff zu planen“, betont di Filippo. „Die Ip-Adresse taucht im Protokoll oft auf und ließ sich nach Malaysia nachverfolgen. Ob der Angriff über einen Proxy-Server kam, oder ob er tatsächlich von dort stammte, lässt sich nicht bestimmen.“ Aus Kostengründen haben di Filippo und sein Team diesen Angriff geblockt.  Denn auch Modellzüge können mehrere hundert Euro kosten. Am zweiten Messetag ließ es sich jedoch nicht vermeiden. Im Live-Versuchsaufbau ließen Hacker einen Zug entgleisen. Sicher nicht der Schaden, den die Kriminellen beabsichtigten, aber dennoch ein kostspieliger.

Wörterbuchangriff? What the f***
Eine sogenannte Attacke erfolgt durch ein spezielles Programm, das automatisch Benutzernamen und dazugehörige Passwörter testet. Im Gegenzug zum manuellen Eintippen können viel mehr Passwörter ausprobiert werden. Die Geschwindigkeit hängt von Soft- und Hardware sowie vom verwendeten Verschlüsselungsalgorithmus ab. Mehrere hundert Millionen Rechenoperationen pro Sekunde sind aber durchaus Standard. Standardpasswörter wie der Geburtstag sind so im Nu geknackt.

Das Grundproblem liegt di Filippos Meinung nach am sorglosen Umgang mit Daten. Zuhauf lassen sich Pläne zu kritischen Infrastrukturen im Netz aufrufen – simpel per Suchmaschine. Diese sind dann entweder gar nicht geschützt oder mit unzureichenden Passwörtern. Gegen Wörterbuchangriffe hilft ausschließlich ein sicheres Passwort.

U-Bahnhof

Die grundlegende Idee zum Honeytrain-Project kam di Filippo während einer Konferenz zur IT-Sicherheit in Nürnberg. Nach ein paar Bier stand er mit einem Kollegen in der U-Bahn und sah die fahrerlose U-Bahn in den Bahnhof einkehren. Daraufhin mussten sie an den Film „Die Entführung der U-Bahn Pelham 123“ denken. Im Film stürmt eine  bewaffnete Truppe Gangster den ersten Waggon und nimmt Passagiere und Fahrer als Geiseln. Würde so ein Angriff auch ohne Waffen funktionieren? Ohne einen Fahrer, der die U-Bahn steuert? Der Bayerische Rundfunk drehte einen Beitrag zu dieser Thematik und interviewte di Filippo zu seinem Versuch. Fälschlicher Weise suggerierte der Film, es hätte tatsächlich einen Cyberangriff auf die U-Bahn in Nürnberg gegeben. Dies dementierte das Betreiberunternehmen VAG vehement. Durch die ATC (Automatic Train Control) fließen Daten vom Fahrzeug, der Leitstelle und der Fahrstrecke zusammen und werden ständig abgeglichen. Bei der kleinsten Veränderung hält das System der automatischen U-Bahn an, hieß es in einer Stellungsnahme. Es ist wichtig, ein Bewusstsein für die latente Gefahr zu schaffen, jedoch nicht effekthascherisch und pseudomoralisch, nur um ein komplexes Thema durch Betroffenheit aufzuwerten.

Betreffen kann ein Cyberangriff nicht nur öffentliche Verkehrsmittel sondern auch Energie- und Industrieanlagen. Im Vortrag, den di Filippo auf der CeBIT 2015 hielt, zeigt er, wie erschreckend einfach es für ihn war, in die Systeme einer Kläranlage und einer Feuerwache einzudringen.

Zum Vortrag von Marco di Filippo:

Technik verstehen. Technik gestalten. Technik testen. Diese drei Dinge bewegen mich im Alltag. Hier möchte ich spannende Geschichten und Projekte mit euch teilen. Zusammen halten wir Ausschau nach aktuellen Trends und nehmen allmöglichen Stuff unter die Lupe. Kommentiert gerne mit und werdet ein Teil von FUTUR3 hoch drei. Würde mich freuen!

Comments 22

  1. There is a clickable item in the guide so you don’t need
    to explore your bags to find items needed for a next step.
    So should you’re looking for a game for youngsters, be sure you locate a website that gives kid friendly entertainment or else you could be exposing the kids to adult material without realising it.
    It doesn’t seem sensible to purchase such billing software either if your needs can easily be covered with something you obtainable
    at not cost.

  2. When almost all of the gamer community is behind a certain console, it’s going to generally sell the very best, even though it’s not the top overall console.
    interest for your specific desires and demands of every
    1 not to mention Their specific situations team of individuals.
    Another controller choices the Nintendo Wii Wheel to make use of with driving and
    karting games.

  3. However, this functionality can be acquired for
    users but when it functionality is available for developers
    remains not clear. These are the CRM apps for your world; the
    worker time tracking & paystub tools; the applications
    that track customers, partners and money. Following will be the easy steps concerning how to bypass Win 7 password with Windows Login Recovery:
    Step 1: Download Windows Login Recovery and run it.

  4. All the lifespan of the ac adapter is depending on the total amount these are simply utilized as well as there isnrrrt sure period which often adapters might last.
    Boys toys originates to mean whatever makes boys happy they can buy,
    swap share look at use admire flaunt etc. For better field management practices farmers require information being regular and exact within the
    field.

  5. This can be a good choice for many reasons and you may make certain that if a person in the windows
    you have open is connected to the internet you’ll not must sacrifice on speed or efficiency.

    Note: If you’re currently utilizing a Power – PC
    Mac and you anticipate a possible migration to
    Intel, you might like to defer running XSlimmer before you’ve made the transition. If the software doesn’t work in XP mode get one of these
    different variation unless you choose one that does work.

  6. This culture is well-liked by every student who’s arrived at
    take education I the country. Driving in hazardous conditions raises the
    probability of car accidents. There are not any end
    points, so we must only concern ourselves with locating the critical variety of
    the function.

  7. The summary info is recorded directly into the MSI
    database (Windows Installer package) that will be developed by Install – Aware, which is visible in Windows Explorer in the event the MSI file is right-clicked.
    That’s a very narrow observation on how to build an income and this will normally fail.
    Innovative marketing doesn’t limit to duplicating what’s successful and seeking to get superior, bigger or less expensive.

  8. And as perfect business owners know, the harder
    satisfied the consumer, the greater satisfied the producer.
    Since it’s a relentless learning process, it is best to attempt to learn new
    programming languages and new paradigms. By buying leads,
    you are free to have more time for it to promote your wares –
    Affordability – Tired of paying a lot of
    for leads which are too few.

  9. Although they did not start out in this way, modern CPUs are microprocessors.
    There are so many things to select that a set of computer virus protection software reviews
    could be better suited for assisting to choose between your major software makers
    around the market. The virtual memory is usually 300MB plus the
    size of the installed RAM.

  10. They like to read and consume information about the market, nonetheless
    they don’t have any feeling of urgency in terms of spending money for the reason that market.
    Sometimes the things that you’re looking are not
    offered as a giveaway, but you will see stuff that you can get
    for free. What makes all the PS3 320 GB Move Bundle stand above one other editions is hardware and software.

  11. You can use Google Maps to discover more regarding local businesses in your neighborhood you are
    looking at, in addition to find driving instructions and maps that will help you locate the apartment and
    find out more about the area you are considering. Another useful tool will be the
    the one that actually enables you to interpret the from the hands which may have been completed
    before. The only tool should also be within the Alpha state before being launched as
    Beta versions are often buggy which could possibly use a detrimental relation to your web tool strategy inside
    eyes of webmaster that may connect to your site.

  12. One last item that you must make certain of when you find yourself shopping
    for software on the web is that this company you are managing provides free updates.
    You open this system by clicking on the Start Button and after that click Run. Even if you don’t maintain the consultant involved for your project, no
    less than the consultant’s experience can assist you make sure you will use the right foundation.

  13. sc2 came out and the whole of South Korea were stuck
    on this starcraft hangover rut, it absolutely was just like a giant economy going bust big.
    If you do not want to takes place charge card,
    there are other online money transfer options which make Internet gambling safer.
    Not only must you have steady aim and be a good shot, you additionally must tactically assassinate your targets inside a few missions.

  14. Commonly, a lot of people uses computer protection software to take care of their system from
    for example corrupted program. Dating online can reduce though
    so much with this because in simple terms the evaluation process had been done.
    * High speed high speed is placed in every home, office as well as other places to browse the net fast.

  15. All show up stands has extendable fully magnetic
    frames and top brands to build your portable displays with great easiness and convenience.
    If you can think it over the stack of bills while you are working,
    you’ll realize with all the goal of you’ll want to create as an alternative for of surf the mess.
    A company’s performance might be vastly improved using the help
    of business coaching.

  16. It is really the most realistic music simulation out there for gaming
    systems. s not to say that Tibet could be overlooked as it is closely associated with China in ways than one.
    s heat, place your model in the shade then make use of the flash to ilouminate tthe subject.

  17. The standard Li-ion battery allow an individual too try out non-stop music around 40
    hours and videos around 7 hours, when fully charged.
    The information they contain is difficult to change if lost, and potentially embarrassing whether it grouped into the wrong hands,“ says Smith. I like to carry e – Bookss around onn my thuhmb drive, andd unlike the various oter e – Readers available, the Sony alsoo carries with it an SD card slot, which cann be used to raise itss memory capacity.

  18. Getting organized is the key especially if you’re like me
    and you apply the binder to maintain your coupons in. I tried to learn how often certain keywords were chosen,
    however the outcome was not exact. Of course you will discover plenty of sites who promise actually giving stuff totally free but
    only once you relay begin brass tacks would you like to realize actually either scam, fraudulent sites or ones
    that provide you something free for purchasing another item.

  19. Liam Gallagher – Oasis will bee a great band it doesn’tmatter who hadd previously
    been singing their songs because Noel Gallagherr writes such classic tunes.
    He already knew but was wanting to protect his brother from understsnding the truth.
    O Canon EOS 1D Mark IV: This is anogher professionl digital camera from Canon.

  20. The first game I want to mention is the Customer Favorite Game of The Year for 2009, method .
    Mystery Case Files – A: Dire Grove. Parents in addition to their children will surely have play online concurrently because it’s an easy method of bonding
    because you teach kids how to try out online. If
    you feel bored while you are at your office, you can preserve your preferred game from where
    you stopped them when you played from the home.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.