Thu Jun 17 19:56:15 CEST 2010
|
pibaer
|
Kommentare (38877)
ger
Angesichts des doch ausgeprägten Diskussionsbedarfs über technische Hintergründe und insbesondere die Frage, welcher Hersteller in welchem Bereich wohl bald die Weltherrschaft an sich reißen wird, ist hier Platz für solche Diskussionen. Hier wird nicht zensiert, nur weil der Lieblingshersteller ein anderer ist oder die Meinung von der des Blog-Erstellers abweicht. |

Tue Mar 18 12:03:30 CET 2014 |
touranfaq
Reality-Check:
http://business.chip.de/.../...nutzt-Gefuehle-der-Nutzer_66738783.html
http://www.wiwo.de/.../9161984.html
http://www.heise.de/.../...d-iPad-soll-aggressiver-werden-2135816.html
Tue Mar 18 12:06:49 CET 2014 |
pibaer
Und 2.3.4 und neuer kann man auf fast allen Geräten voraussetzen, die jünger als 4 Jahre sind. Alles ältere ist sowieso schon in der Tonne oder dann eben nicht mehr wirklich als Firmenhandy geeignet.
Tue Mar 18 13:08:42 CET 2014 |
touranfaq
...Sascha wird Dir bestimmt gleich erklären dass das bei Apple anders ist und Millionen von "Bissniss-Piepel" noch voller Stolz ihr iPhone 3GS als Firmengerät zur Schau tragen
Tue Mar 18 15:24:09 CET 2014 |
pibaer
Beim 3GS kenne ich nur ältere Leute, die sich mit dem Ding noch herumquälen. Der Rest kauft jährlich neu, wie Sascha. Die Kohle muss schließlich raus.
Tue Mar 18 15:42:28 CET 2014 |
pibaer
Mal etwas anderes Lustiges (oder Trauriges) abseits des Apple-Trashs:
Zoff im Studenten-Dachverband fzs
Die Redeleitung gendert auch nicht auf Nachfrage - man weiß nicht, ob man sich bei solchen Artikeln totlachen soll oder ob man es mit der Angst zu tun bekommen soll, wie degeneriert Teile der Studenten (ähh Studierenden
) mittlerweile sind. Jedenfalls ist es ein kurzer Einblick in die "Arbeit" von Vereinigungen, die gern mal die Meinung der großen Masse zu vertreten meinen...
Wed Mar 19 10:03:14 CET 2014 |
touranfaq
Noch nicht einmal dafür kann man ein iPhone gebrauchen:
Deutscher Security-Experte demonstriert eine Flugzeug-Entführung mit einem Android-Smartphone
Wed Mar 19 10:21:05 CET 2014 |
daniel1301
Ja bei Apple legt man eben Wert auf Sicherheit !
Wed Mar 19 10:40:09 CET 2014 |
pibaer
Es bleibt etwas nebulös, wie er mit einem Smartphone überhaupt mit dem Steuerungssystem Kontakt aufnehmen will. Seine Demonstration auf PC-Basis erklärt leider nicht, wie er meint, reale Flugzeuge damit steuern zu können. Falls er - und das wird wohl sehr wahrscheinlich so sein - dafür eine Form von Hardwarezugriff (Kabel) benötigt, ist das Ganze vollkommen witzlos. Und über die verbreiteten Funkkanäle (WIFI, Bluetooth etc.) wird wohl kaum ein Steuerungssystem erreichbar sein.
Solche Berichte erinnern ein wenig an die angeblichen "Hacks" von Autos, die ebenso spektakulär klingen, aber im Prinzip nur sehr aufwändige Spielereien für Mini-Effekte sind.
Wed Mar 19 10:44:51 CET 2014 |
touranfaq
...das war wohl seine volle Absicht, denn:
Es ist wohl klar dass ein verantwortungsvoller Experte die Details eines solch folgenschweren Angriffs nicht offenlegt solange die Systeme verwundbar sind.
Mit den eingebauten Funkschnittstellen deckst Du schon einen sehr breiten Frequenzbereich ab, denkbar ist das schon. Und Zugriff auf Kabel brauchst Du nicht zwingend um da Signale einzuspeisen, siehe z.B. Powerline. Da werden die drei Phasen im Haus auch über eine "Luftschnittstelle" (die 1.5 Meter der Herdanschlußleitung wo die drei Phasen parallel laufen reichen da schon) gekoppelt.
Wed Mar 19 11:15:16 CET 2014 |
pibaer
Ganz ehrlich: Das ist eine der faulsten Ausreden solcher "Hacker". Wer angeblich irgendwas hacken kann, aber noch nicht mal sagen kann, über welche konkrete Hardware-Schnittstelle, ist ein Schwätzer für mich.
Bringt Dir aber alles nichts, wenn die Schnittstelle anders ist. Da reicht schon ein ganz leicht anderes Kodierverfahren, das der Funkchip im Handy sowieso nicht unterstützt. Da braucht man sich noch nicht mal Gedanken um Frequenzbereiche zu machen.
Wed Mar 19 11:29:09 CET 2014 |
touranfaq
...das sehe ich anders. Es ist einfach ne andere Hausnummer ob ich als Hacker offenlege, wie man ein Gimmick wie den iPhone-Fingerabdrucksensor austrickst oder ob ich quasi ne Anleitung dazu gebe, wie man Flugzeuge entführt.
Wenn es ihm zum Beispiel mit einem gerooteten Device und/oder einem angepassten Treiber gelungen ist, den Chip direkt anzusprechen und darüber beliebige Impulse absetzen zu können hat er schon gewonnen. Das klingt nach einer lösbaren Aufgabe.
Schau Dir mal beispielsweise ARINC 429 an, das ist ein stinknormaler serieller Datenbus. Unter Kenntnis des Protokolls kannst Du da schon jede Menge Unfug anrichten.
Wed Mar 19 11:30:32 CET 2014 |
Reachstacker
Mit Hilfe des Internets habe ich Gestern meinen Jugendbuddy gefunden!
Das ist mal was positives!
Gruss, Pete
Wed Mar 19 11:52:22 CET 2014 |
pibaer
Na gut, dann verrate ich Dir mal ein Geheimnis: Ich kann Deine Zahnbürste hacken. Die wird dann bei Dir im Haus die Wände bunt streichen und überall Hammer und Sichel ranmalen. Ich verrate Dir aber nicht, wie ich auf die zugreife. Konkrete Beschreibung über die Funktionsweise des Hacks in Software oder Code selber gibt es natürlich überhaupt nicht. Demonstrieren kann ich Dir das über ein Modell Deiner Zahnbürste, das ich hier nachgebaut habe.
Mal ehrlich Holger, was in den Flugzeugen verbaut wird, ist uralter Scheiß. Wenn dort irgendwas per Funk steuerbar ist, dann ist es erstens mit sehr hoher Wahrscheinlichkeit ein Frequenzbereich weitab von denen, die für die normale Nutzung im zivilen Mobilfunk freigegeben sind und mit Modulations- und Kodierverfahren, die proprietär sind. Für den 08/15-WIFI- oder Bluetooth-Chip ist das nur Rauschen. Allein von der Hardware her ist ein Smartphone sehr wahrscheinlich vollkommen ungeeignet, überhaupt irgendwas zu senden oder zu empfangen, was dort verbaut ist. Wäre dem nicht so, dürften sie gar nicht mitgeführt werden, denn sie würden die Funkübertragung sowieso massiv stören.
Nein, das klingt wie in den Filmen, in denen Hacker in Computersysteme eindringen und dann ganz groß "Passwort" auf dem Bildschirm steht.
Solche Chips sind SoCs. Ziemlich spezialisierte sogar. Die können nicht jedes beliebige Modulations- und Kodierverfahren in beliebigen Frequenzbereichen, sondern nur ganz bestimmte (Bluetooth, WIFI etc.). Im besten Fall kann man noch ein paar Modulationsparameter einstellen, im "schlechtesten" Fall hat das Ding einfach nur eine Art Datenprotokoll und kümmert sich um alles selber (was der Trend bei solchen Chips ist). Selbst wenn man dann dort Firmware austauscht, stößt man an Hardwaregrenzen wie fest verdrahtete PLLs, Modulationsverfahren, Kodierverfahren, Sendeleistung etc. Und ganz zuletzt wird man auf der analogen Ebene scheitern: Weder Sendeschaltung noch Antennen sind dann für andere Frequenzbereiche abgestimmt, heraus kommt schon allein deshalb nichts Verwertbares.
Wenn der Schwätzer also wirklich ein Flugzeug fernsteuern wollte und könnte, dann hätte er sich ganz einfach eine spezielle Hardware (Sender + Controller) dafür gebaut und in einem Gehäuse (Smartphone etc.) versteckt. Ein Smartphone an sich benötigt er dafür gar nicht, wenn er wüsste, wie er da was ansteuern muss. Das Smartphone in der Geschichte zeigt eigentlich schon, dass da nicht viel dahinterstecken kann!
Äh, das ist ein Datenbus in Form eines Kabels! Ehe er an solche Kabel im Flugzeug kommt, hätte er sich auch selber einfach an den Steuerknüppel setzen oder das Kabel ganz profan durchschneiden können...
Wed Mar 19 11:55:29 CET 2014 |
pibaer
Gratulation!
Kommst Du irgendwann mal wieder nach D?
Wed Mar 19 12:00:55 CET 2014 |
Reachstacker
Ein Besuch war eigentlich fuer dieses Jahr geplant, wenns denn klappt.
Das war ganz lustig wie ich den gefunden habe. Ich habe mir die Wirtschaftsseite von Kuelsheim angeguckt. Darunter war auch eine Art Ferienwohnung/Pension angegeben, mit Familiennamen. Der Name ist aber sehr selten, bequemerweise war da gleich ne email Adresse dabei.
Also angeschrieben! Ne Woche spaeter kam email von meinem alten Freund. Wir hattens uns das letzte mal vor 40 Jahren gesehen, er hat viel in Afrika gearbeitet (Motorentechnik)
Wir waren damals der Schrecken der Nachbarschaft! LOL
Gruss, Pete
Wed Mar 19 12:05:53 CET 2014 |
pibaer
Alles solche Ausreißer.
Hat der da in Angola gearbeitet? Das war doch so das technisch ziemlich stark unterstützte afrikanische Land zu DDR-Zeiten...
Heute seid Ihr auf der anderen Seite - also die Opfer.

Wed Mar 19 12:12:57 CET 2014 |
Reachstacker
Nicht Angola. Kuelsheim ist in Nordbaden (TBB) Er war in Kongo, Kamerun, Tanganijka und so, meist fuer Mercedes. Er war eine Klasse unter mir aber der direkte Nachbar, sein Vater hatte ne Saegemuehle (mit Wasserrad).
Gruss, Pete
Wed Mar 19 12:16:35 CET 2014 |
pibaer
Kommst Du (und auch Dein Kumpel) nicht aus Thüringen und damit aus der ehemaligen DDR?
Wed Mar 19 12:18:36 CET 2014 |
Reachstacker
Ich komme aus Thueringen (Apolda), sind aber 57 nach Kuelsheim gezogen. Daher kenne ich mehr Leute dort wie in Apolda.
Pete
Wed Mar 19 12:22:07 CET 2014 |
pibaer
Booaahhh, Du bist einer der Konterrevolutionäre, die nicht beim Aufbau der DDR mitmachen wollten? Schande über Dich!
Wed Mar 19 12:26:49 CET 2014 |
Reachstacker
Meine Mutter ist schuld!
Die hat sich irgendwie mit der Stasi angelegt und dann wurde das Pflaster in Apolda zu heiss!
Wed Mar 19 12:30:30 CET 2014 |
pibaer
Also nicht nur Republikflüchtling, sondern auch noch staatsfeindliche Umtriebe? Ich bin entsetzt!

Wed Mar 19 12:48:35 CET 2014 |
Reachstacker
Na ja, die Oma war schon entsetz weil die Typen dann ums Haus rumgelungert sind...
das war damals nicht immer ganz einfach.
Viele der "Ostalgie" Freunde verdraengen diese Sachen gerne...
Mein Onkel kam dann mit Kind und Kegel 2 Jahre spaeter. Der hatte sich wirklich unbeliebt gemacht!
Gruss, Pete
Wed Mar 19 12:49:52 CET 2014 |
Reachstacker
Jetzt muss ich aber aufn Bahnhof, bin ja nur ne Schibu
Bin grad in Greensboro
See you later alligator!
Wed Mar 19 12:57:03 CET 2014 |
touranfaq
...ich glaube Du hast mich (und auch den Artikel) mißverstanden: Es geht nicht darum, dass etwas per Funk steuerbar ist, sondern dass die Signale per Funk "eingekoppelt" werden. Das geht auch in ein kabelgebundenes System.
Ja, richtig. Ein Bussystem mit einem geschirmten Koaxialkabel. Die haben überlicherweise 60-70dB Dämpfung. In der Praxis bedeutet das beispielsweise, dass Du schon mit einer popeligen DECT-Basisstation die ZF-Ebene eines Sat-Receivers stören kannst. Daher ist es absolut nicht weit hergeholt, in ein solches Kabel Funksignale zu "injizieren", die dann als entsprechende Datenimpulse gewertet werden.
Das kannst Du auch ganz einfach ausprobieren: Leg doch mal dein Mobiltelefon neben ein paar aktive PC-Lautsprecher, da reicht selbst 1 Meter Abstand um die Signale des Mobiltelefons hörbar zu machen, und wir reden auch hier von einer Einkopplung in ein geschirmtes Kabel. Alles was Du dann noch tun musst ist, die Impulse so zu takten dass sie der Bitrate auf dem Bus entsprechen, schon kannst Du da "Befehle" absetzen.
Wed Mar 19 13:36:29 CET 2014 |
pibaer
Und wie soll das ohne Hardwarezugriff funktionieren? Und welches Funksystem im Smartphone soll das leisten können? Ehrlich gesagt klingt das nach Grimms Märchen. Genauso gut kann man auch sagen: "Ich kann Flugzeuge fernsteuern, sage Euch aber nicht, wie." Kann man glauben, man kann es aber auch lassen.
Das ist absolut weit hergeholt. Den Sat-Receiver störst Du, wenn überhaupt, eben im Gerät selber. Nicht über das Kabel. Das Kabel hat gegen weitaus größere Störstrahler als ein Handy eine vollkommen ausreichende Dämpfung. Digitale Busse in der Regel sogar noch viel mehr.
Und wenn die Geräte im Flugzeug nicht störfest gegen die üblichen Smartphone-Sender ausgelegt wären, gäbe es schon im ganz normalen Betrieb immer Probleme. Das kannst Du also komplett abhaken, mal abgesehen von dem Unsinn, irgendwelche Standard-Transceiver für eine Art "Analog-Hacking" zu benutzen.
Der WIFI-Transceiver wird Dir was husten, wenn Du ihm erzählen willst, dass er jetzt mal eben einen Träger von vielleicht 1 MHz aussenden soll, der in einer Twisted-Pair-Verkabelung dann Nutzsignale mit einer Differenzspannung von 10 V erzeugt, die auch noch lang genug sind...
Aua, jetzt wird es elektrotechnisch wieder ganz heikel.
Also: Das Knacken im Lautsprecher hörst Du wegen der fehlenden Schirmung. Deswegen legst Du die ja auch neben die Lautsprecher und nicht neben die Kabel. Geschirmte Kabel und insbesondere elektrische Übertragungssysteme mit differentiellen Verfahren sind ganz besonders gut gegen Störstrahler von außen geschirmt. Da kommst Du mit einem popeligen Smartphone aber nicht mal im feuchtesten Traum über die Rauschschwelle. Mal ganz abgesehen von dem Traum, den WIFI- oder Bluetooth-SoCs beibringen zu müssen, ganz andere Sendeverfahren zu benutzen. Wie schon gesagt, das ist elektrotechnisch totaler Quatsch und scheitert allerspätestens an der Antenne!
Der CAN-Bus in Deinem Auto funktioniert übrigens elektrisch sehr ähnlich wie das ARINC 429. Und den kannst Du um Dein Handy wickeln, das stört den nicht.
Nochmal: Hätte der Typ irgendwas Substanzielles vorzuweisen, wäre das in allererster Linie eine spezielle Hardware, die entsprechende Sendesignale erzeugen kann. Das wäre die einzig denkbare und glaubwürdige Variante, auch wenn das bei einer im Flugzeug oder Automobil typischweise umgesetzen Störfestigkeit eher Traum als Realität ist. Kein Smartphone. Das Smartphone ist schon von der Hardware her vollkommen ungeeignet, aber es klingt eben viel spektakulärer damit. Gleichzeitig ist das Smartphone in der Geschichte aber auch das Zeichen dafür, dass der Typ ein Schwätzer ist.
Wed Mar 19 13:49:00 CET 2014 |
pibaer
Bis später, olle Schichtbullette.
Wed Mar 19 15:05:18 CET 2014 |
pibaer
Bei Apple hat man langsam den Eindruck, dass sie nicht auf nackte Frauen stehen:
iBookstore: Apple stört sich erneut an Nacktbild
Zitat: "Der iPhone-Hersteller habe das Buch abgelehnt, weil auf dem Cover eine nackte Frau abgebildet ist."
Wie sieht es eigentlich mit nackten Männern aus? Solche Inhalte werden bestimmt von Cocks höchstpersönlich durchgewunken, oder?
Wed Mar 19 15:10:12 CET 2014 |
touranfaq
Nope. Das Problem erledigt sich nämlich, wenn Du Kabel mit > 90dB Schirmung nimmst. Ist nämlich ein ganz alltägliches Problem wenn Leute ihre Anlage auf digital umrüsten und das alte Kabel weiterverwenden.
10Vpp brauchst Du ja nicht unbedingt, Du musst nur den Logikpegel überschreiten. Bei TTL reichen schon 2V aus für "High". Vermutlich wirst Du 5V brauchen um ein "High" zu erzeugen. Und die Frequenz muss auch nicht zwingen passen, wir reden hier ja von Digitalsignalen (=Rechteckimpulse) die massig Oberwellen erzeugen. Das ist ja mit ein Grund, warum Du die Signale eines sendenden Handys hören kannst, siehe weiter unten.
Für Dich? Offensichtlich, denn Hochfrequenz- und Digitaltechnik hast Du wohl geschwänzt
Ich rede nicht vom "Knacken". Ich rede von diesem Geräusch . Der Versuchsaufbau dazu ist simpel:
Soundkarte -> 2 Meter abgeschirmtes Cinch-Kabel -> Aktivbox
Das Handy wurde ca. 20cm von Cinch-Kabel entfernt platziert und angerufen, das Ergebnis hörst Du im Lautsprecher.
Nach deiner Theorie dürfte man ja nichts hören, denn a) ist das Audiokabel geschirmt und b) ist die Trägerfrequenz 900MHz, also weit außerhalb des hörbaren Bereichs. Aber Du vergißt zwei Dinge:
Erstens ist das Schirmmaß eines Koaxialkabels stark frequenzabhängig. Die Schirmung des Cinch-Kabels mag beispielsweise zuverlässig Netzbrummen von 50Hz abschirmen, aber eben keine 900MHz oder 1800MHz eines Mobilfunkgeräts.
Zweitens muss die Trägerfrequenz zur Einkopplung nicht unbedingt "stimmen", sie muss nur hoch genug sein um die Schirmung zu überwinden. Wichtig ist nur, dass die Signalmodulation so gewählt wird, dass Oberwellen im gewünschten Frequenzbereich entstehen (Stichwort Fourier-Synthese). Deshalb "hörst" Du das Handy senden, obwohl es im oberen MHz-Bereich sendet.
Im Prinzip ist dieser kleine Versuch schon der Proof-of-Concept für den Hack, denn man kann sehr wohl über Funk unerwünschte Signale in ein System einkoppeln, ohne physikalischen Zugang zum Kabel. Der Rest ist reine Fleißarbeit, d.h. Kenntnis über das Protokoll erlangen und die Signale so modulieren, dass sie vom Zielsystem als valide "verstanden" werden.
Wed Mar 19 15:15:07 CET 2014 |
touranfaq
...das ist einfach nur höchstgradig albern und peinlich.
Wed Mar 19 16:13:16 CET 2014 |
pibaer
Dann werden die angeblichen 60 dB im entsprechenden Frequenzbereich sicherlich mit dem alten Kabel auch nicht annähernd erreicht. Die Dämpfung ist schließlich (auch) frequenzabhängig.
Und noch eine Sache vergisst Du: Während irgendwelche analogen Audiosignale sehr stark verstärkt werden, sind sie auch deutlich anfälliger gegenüber Störungen als digitale Übertragungsverfahren, wo einfach nur Mindestpegel überschritten werden müssen. Insbesondere in Kombination mit differentieller Datenübertragung wird eine solche Störung extrem unwahrscheinlich. Da von außen kontrolliert(!) Daten einzuspeisen, das über eine Strecke von ein paar Metern hinweg und noch mit einem Smartphone, dessen Transceiver überhaupt nicht für solche Signale ausgelegt sind, ist total unrealistisch.
Gut, nehmen wir mal 5 V Differenzspannung an, Pulsbreite mindestens 1 us und das mit der entsprechend notwendigen Anzahl von Pulsen, wie in dem von Dir genannten Datenbus definiert. Jetzt erkläre mir mal, wie ein GSM-, WIFI- oder Bluetooth-Chip das hinbekommen soll. Im Ernst, wie soll das gehen? Du verwechselst gerade Custom-SoCs für ganz bestimmte Funkanwendungen mit Software-Radio...
Solche Pulse kann man theoretisch mit einem einfachen Sender produzieren. Viel einfacher und gezielter und leistungsstärker als mit einem Smartphone. Das Smartphone ist ein vollkommen ungeeignetes Werkzeug dafür. Für das Einklopfen eines Nagels präsentiert der Typ eine Nagelschere aus Papier, obwohl man viel einfacher einen Hammer bauen könnte. Das ist doch auffällig, oder etwa nicht?! Das sagt mir überdeutlich, dass der Typ ein Schwätzer ist, der für den entscheidenden Teil seines "Hacks" überhaupt keine Lösung hat.
Und: Auch mit dem speziellen Sender wird man letztendlich an der Differenzsignalbildung im Twisted-Pair-Kabel scheitern.
Im Gegenteil. Weil ich nicht geschwänzt habe, kann ich solche Hacker-Märchen schnell als Märchen erkennen.
Übersetzt:
Ungeschirmt -> 2 Meter für anderen Frequenzbereich geschirmt -> ungeschirmt
Danach stark verstärkt und analog weiterverarbeitet.
Die Oberwellen sind aber ein Vielfaches der Grundfrequenz. Was Du da hörst, ist daher nicht die Trägerfrequenz oder deren Oberwellen, sondern einen Teil der Modulation bzw. das An- und Abschalten des Trägers. Auf Letzteres hast Du bei einem GSM-Chip auch kaum Einfluss.
Was Du da machst, ist unkontrolliert Störungen in ein praktisch ungeschirmtes, analoges System einzukoppeln, das den ganzen Mist auch noch stark verstärkt. Die kontrollierte Einkopplung einer bestimmten Nutzfrequenz mit einer definierten Pulsfolge in ein Twisted-Pair-Kabel mit Differenzspannungssignalen mit einem Mobilfunk-Sendesystem ist dagegen ein wenig mehr als Fleißarbeit. Um mal einen Vergleich zu bemühen: Du zündest mit dem Streichholz ein Stück Papier an und leitest daraus ab, dass die Kernfusion nun nur noch Fleißarbeit sei.
Nee, Holger, das ist und bleibt Bullshit. Ich wette, der Knabe hat gar keine Ahnung davon, dass er mit dem "kleinen Detail" der Einkopplung das wichtigste Problem der ganzen Sache vor sich hat. Hätte er die Problematik verstanden, würde er nicht mit einem Smartphone um die Ecke kommen.
Wed Mar 19 16:53:45 CET 2014 |
pibaer
Hier mal ein Beispiel für einen GSM-Transceiver:
Datenblatt
Schauen wir mal rein, stellen wir fest, dass die Frequenzbereiche in festen, definierten Bereichen liegen. Änderung der Trägerfrequenz auf entsprechende Busfrequenz also ausgeschlossen. Da würden ohnehin Sender-Frontend und Antenne nicht mitmachen.
Weiterhin stellen wir fest, dass die Einflussnahme auf die Signalbildung kaum wirklich möglich ist. Man kann das Ding an- und ausschalten, etwas an DC-Offset und Gain herumspielen - viel mehr aber auch nicht. Daraus dann definierte Signalfolgen auszusenden, die in ein paar Metern über entsprechend gedämpfte Oberwellen in ein Twisted-Pair mit Differenzsignal genau so einstrahlen, dass mindestens ein 5 V-Differenzpegel entsteht, ist sicherlich mehr als nur Fleißarbeit.
Aber nur zu, wenn Dir ein konkretes Konzept vorschwebt, was Du da machen würdest, nur zu.

Tipp: Vor Beginn Deiner Konzept-Arbeiten solltest Du mal die von Deinem Handy vollkommen unkontrolliert in Dein weitestgehend ungeschirmtes Audiosystem eingestrahlten Störsignale aus nächster Nähe mit einem Oszi bezüglich ihres Pegels messen. Aber vor der Verstärkung! Ich befürchte Ernüchterung, trotz des hochohmigen Eingangs. Danach klemmst Du mal einen 120 Ohm-Widerstand an das Ende Deines Kabels und misst nochmal.
Noch besser: Zwei Drähte verdrillen, mit 120 Ohm abschließen und dann das Handy arbeiten lassen. Mit dem Oszi das Differenzsignal der Drähte anschauen. Wenn Du da einen 5 V-Differenzpegel aus beispielsweise 1 m Entfernung hinbekommst, dann hast Du etwa 1 % der Aufgabe gelöst. Danach kommt die Signalbildung mit GSM-Transceiver-Hacking und dann am Ende der Plan, wie Du entsprechend nahe an den Bus herankommst.
Wed Mar 19 18:22:48 CET 2014 |
touranfaq
Also nochmal zum Mitschreiben:
Bei meinem kleinen Experiment ging es nur darum zu zeigen, dass es möglich ist, Signale in ein abgeschirmtes Kabel "einzuspeisen" ohne physikalischen Zugriff auf das Kabel zu haben, was bei dem Hack, sofern er praktisch relevant sein sollte, der Schlüssel zum Erfolg ist (niemand kann sich in einem Flugzeug unbemerkt an der Verkabelung zu schaffen machen).
Natürlich sind noch weitere Hürden zu überwinden, aber insgesamt klingt das zumindest unter Laborbedingungen insgesamt.
Ob der Hack insgesamt plausibel ist lässt sich ohnehin nur mit weiteren Details feststellen, beispielsweise könnte das Handy selbst modifiziert worden sein (nirgends steht, dass es ein out-of-the-shelf-Gerät ist), um Anpassungen für die Frequenzbänder vorzunehmen oder um die Sendeleistung zu verstärken. Ebenso steht die Frage im Raum, wie nahe er der Verkabelung gekommen ist oder ob er sie modifiziert hat, um den Hack zu realisieren.
Die Geschichte von vorneherein als unmöglich abzutun halte ich für grob fahrlässig.
Wed Mar 19 18:46:32 CET 2014 |
pibaer
Du hast dabei aber vergessen, dass Du bei Deinem Experiment gar keine für den (Nutz-)Frequenzbereich nennenswert wirksame Abschirmung hast. Da ist es natürlich leicht, ein Signal einzuspeisen und durch Verstärkung hörbar zu machen.
Bei Twisted Pair, insbesondere mit Differenzsignalen, hast Du eine recht wirksame Abschirmung gegen äußere Einflüsse, auch im Bereich der Signalfrequenzen. Deswegen ist das auch in Umgebungen mit besonders hohen Anforderungen an die Störfestigkeit so beliebt. Zum Beispiel als CAN-Bus im Auto und für Bussysteme im Flugzeug oder andere Transportmittel.
Ich sage nicht, dass es unmöglich ist, per Störstrahlung dort Einfluss auf die Steuerung nehmen zu können. Nur das, was der Typ da von sich gibt, erscheint wenig sinnvoll, bleibt bei den entscheidenden Fragen nebulös und geht daher auch nicht über reines Software-Hacking hinaus. Wobei auch die Qualität von Letzterem fraglich ist, denn wozu soll man interne Datenbusse besonders absichern, die man nur wirksam erreicht, wenn man eh schon "drin" ist? Für mich ist der Typ ein Wichtigtuer, der den entscheidenden Teil des Hacks gar nicht durchgeführt und kein Konzept dafür vorgestellt hat. Sozusagen ein Safe-Knacker, der sich gerade mal eine Busfahrkarte gekauft hat, um zur Bank zu fahren...
Wed Mar 19 19:33:13 CET 2014 |
touranfaq
...und Du hast vergessen, dass der von mir erwähnte Bus (ARINC 249) nur ein vermuteter Angriffspunkt war. Denn mir ging es primär nur darum, diese Aussage
zu relativieren, denn man kann sehr wohl über Funk Signale in ein kabelgebundenes System einspeisen. Wäre das nicht so, würde beispielsweise Powerline nur an einer Phase im Haus funktionieren
Ich such mal ein bisschen rum, vielleicht gibt es Seiten wo ein paar Details gezeigt werden, denn interessant ist das allemal.
Wed Mar 19 19:43:17 CET 2014 |
touranfaq
So das ging schnell, hier ist seine Präsentation dazu. Ziemlich High-Level, aber der Angriffsvektor war ein anderer als von uns vermutet. Hier eine weitere Zusammenfassung.
Er verwendet das (unverschlüsselte) ACARS zum Upload von modifizierten Daten, um damit (von ihm entdeckte) Schwachstellen im Flight Management System (FMS) auszunutzen. Im Prinzip die gleiche Idee wie hinter einer SQL-Injection.
Wed Mar 19 20:29:07 CET 2014 |
pibaer
Das sieht schon ganz anders aus. Er nutzt den ACARS-Funkdienst, also schon spezielle Sender im VHF-Bereich. Der Zusammenhang mit dem Android-Handy ist mir nicht ganz klar, prinzipiell ist es ja vollkommen egal, mit welchem Rechner man die Kommunikation betreibt. Allerdings sagt die Wikipedia, dass ACARS ohnehin abgelöst wird.
Wed Mar 19 20:46:13 CET 2014 |
touranfaq
Das steht in der zweiten Quelle. Die Android-App dient lediglich der Koordination/Automatisierung der Angriffe auf das kompromittierte FMS.
Wed Mar 19 20:56:07 CET 2014 |
pibaer
Habe ich mir schon gedacht. Also eigentlich nur "irgendein" Rechner halt.
Wed Mar 19 21:10:02 CET 2014 |
touranfaq
Richtig. Es liest sich halt spektakulärer wenn ein Flugzeug mit einem Handy gehijacked wird
Deine Antwort auf "Technik, Wirtschaft und andere OT-Themen"