Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 198 reacties

Volgens de Amerikaanse autoriteiten heeft een hacker enige tijd geleden toegang gekregen tot systemen waarmee hij het vliegtuig waar hij in zat kon besturen. Hij zorgde er met een commando onder andere voor dat het vliegtuig steeg en een zijwaartse beweging maakte.

De FBI heeft een bevelschrift uitgegeven om de elektronische apparatuur van de hacker, een beveiligingsonderzoeker met de naam Chris Roberts, te mogen doorzoeken. Het document is gevonden door de Canadese nieuwssite APTN. Er staat onder andere te lezen dat Roberts wordt verdacht van het onrechtmatig toegang verschaffen tot computersystemen.

Specifiek gaat het om het hacken van het in-flight entertainmentsysteem dat in veel vliegtuigen is ingebouwd. Roberts zou tegen de FBI hebben gezegd dat hij op de systemen van de Boeing 737-800, 737-900, 757-200 en de Airbus A320 kan inbreken. Hij zou op een recente vlucht ongeveer vijftien tot twintig keer hebben ingebroken en zich toegang hebben verschaft tot andere systemen. Dat waren onder andere de systemen voor het besturen van het vliegtuig.

De FBI stelt dat Roberts heeft bekend dat hij door de hack het vliegtuig kon besturen. Zo gaf hij het commando om te stijgen: doordat één motor daarop reageerde begon het vliegtuig een zijwaartse beweging te maken. Naast controle over het vliegtuig kon Roberts ook de datastromen vanuit de cockpit bijhouden. Uit het rapport van de FBI blijkt verder dat Roberts toegang kreeg tot de systemen door fysiek contact te maken met de zogenaamde Seat Electronic Box, die zich onder de passagiersstoel bevindt. Hij bleek er via een cat6-kabel met gemodificeerde connector verbinding mee te kunnen maken met zijn laptop, waarna hij erin slaagde om binnen te dringen op de systemen.

Vliegtuig Boeing 737-900

In een reactie aan Wired liet Roberts weten dat hij het vliegtuig niet daadwerkelijk heeft bestuurd. Hij zou het 'klim'-commando alleen in een virtuele omgeving hebben gegeven: doordat het om een simulatie ging zou er verder niets zijn gebeurd. Verder stelt de hacker dat hij alleen de datastromen heeft bestudeerd, maar verder niet heeft ingegrepen. Op het door de FBI vrijgegeven document reageerde hij door te zeggen dat sommige van zijn uitspraken uit hun verband zijn gehaald.

Roberts nam op 15 april een vlucht van Denver naar Syracuse, via Chicago. Eenmaal geland in Syracuse werd hij opgewacht door FBI-agenten, die zijn apparatuur in beslag namen. Dat gebeurde doordat hij in een Twitter-bericht had gezegd de systemen van het vliegtuig te kunnen hacken. Hij werd vervolgens nog enige tijd verhoord, waarin hij dus de uitspraken deed over het hacken van de vliegtuigsystemen. Er is hem echter nog geen aanklacht ten laste gelegd. Gezien de bewijzen die de FBI stelt te hebben, is het aannemelijk dat dat binnenkort alsnog gaat gebeuren.

Het is niet de eerste keer dat Roberts in het nieuws komt als het gaat om vliegtuigbeveiliging. Hij gaf geregeld presentaties over de beveiliging en sprak met fabrikanten over potentiële exploits. Ook sprak hij in februari al eens met de FBI over beveiligingsproblemen in vliegtuigen en de mogelijkheden die hackers hebben om in te breken.

Moderatie-faq Wijzig weergave

Reacties (198)

Het weekend na de verdwijning van de MH370, toen ik een hack vermoedde ben ik gaan zoeken op het net. Toen kon ik met moeite 1 artikel vinden waar ze iets soortgelijks opperden, mede op basis van een hackers-meeting in Amsterdam, "The Hack" 2 jaar geleden. Iemand had daar gedemonstreerd dat hij met zijn Android-toestel een soortgelijk model Boeing had kunnen hacken. Dit werd afgedaan als alleen een hack van de vliegsimulator waarop hij dit had getest.

Verder vond ik melding van de bouwer van de MH370 (Boeing) om de regelgeving aan te laten passen zodat systemen aan boord van het vliegtuig officieel van elkaar mochten worden gescheiden. Dat was een half jaar voor MH370.

Systemen waren aan elkaar gekoppeld na meerdere crashes van toestellen waarbij het toestel bijna was gered door slim handelen van de piloten. Een van de crashes was een groot Japans toestel waar meer dan 500 slachtoffers te betreuren vielen terwijl het toestel nog minstens een uur door had gevlogen. Er is daarna besloten dat alles centraal bereikbaar moet zijn vanuit de cockpit zodat piloten bij een rampscenario nog zoveel mogelijk opties hebben om het toestel te redden.

Mijn vermoeden was (en is) dat de MH370 gehacked is, naar 13KM hoogte is geleid, toen een val van 7KM heeft gemaakt (om bemanning en passagiers uit te schakelen) en toen op normale kruishoogte 'onopvallend' uit het gebied is geleid en zover mogelijk in zee is gedumpt. Tot nog toe het enige scenario dat (hoe luguber het ook klinkt) klopt met wat er is voorgevallen.

Ik wist nog niet hoe dit is gedaan, OF door een veranderd vluchtplan in de boordcomputer achter te laten (vlak voor de vlucht), OF door gehackte software te injecteren bij een onderhoudsbeurt. Ik vermoed zelf het eerste.

Ik had gehoopt dat het afgelopen jaar 'in stilte' deze tekortkoming globaal zoveel mogelijk uit toestellen zou zijn verwijderd. Het lijkt erop dat dat nog niet (overal) is gebeurd.

Ik weet niet of deze 'hackbare' toestellen ook allemaal van Boeing zijn, maar andere fabrikanten zullen gezien de wetgeving soortgelijke fouten hebben gemaakt bij het koppelen van systemen.

Ook zie ik dat 90% van de reageerders hier geen enkele clu heeft, en niet eens wist dat toestellen kwetsbaar zouden kunnen zijn, ondanks eerdere berichtgevingen.

Edit: grappig, dat je hier eerst flink omhoog wordt gemodereerd door de ene moderator, en dan door de andere weer terug wordt gezet. De laatste kennelijk iemand met alluhoedjes-vrees. Jammer van de website dat er zoveel wordt gerommeld/gecorrigeerd.

[Reactie gewijzigd door Ettepet op 18 mei 2015 20:35]

Verbazingwekkend dat de systemen die het vliegtuig primair bedienen, en het entertainment systeem niet volledig van elkaar gescheiden zijn!
...en volkomen ongeloofwaardig. Flight software is life-critical en moet daarom aan zeer zware eisen voldoen. Elke regel die je wil veranderen leidt tot nieuwe (dure) validatierondes. Dat wil je dus absoluut niet gekoppeld hebben aan je entertainment system - daar wil je juist de vrijheid hebben om ongestoord dingen te wijzigen.

Er zijn wel koppelingen tussen de systemen: via de flightpath monitor kun je zien waar het vliegtuig is, maar om dat te zien moet je natuurlijk wel die gegevens van het flightsystem krijgen. Ook de intercom is gekoppeld, en in sommige vliegtuigen zijn er ook camera's die aan beide systemen gelinkt zijn. Maar het lijkt me dat dat zeer strikt one-way is, met een firewall waar je u tegen zegt.

Misschien heeft hij de datastroom van het flightpath systeem kunnen zien en wellicht ook wijzigen, maar dan vernaggel je dus alleen de flightpath monitor en doe je nog niet daadwerkelijk iets met het vliegtuig zelf.
Wat een IP propaganda zeg ;)

"However, counterfeiting is no longer limited to just high-end consumer products. Pharmaceutical companies have been warning of the health risks posed by counterfeit drugs for many years, and despite their best efforts, the problem may be getting worse and not better."

"Counterfeiting has become a problem threatening the health and safety of all Americans."

Die artikelen gaan over counterfeit parts, dat er dus goedkopere chinese knockoff chips in verschillende systemen zitten. Dat zegt natuurlijk niet rechtstreeks iets over veiligheid of systeemontwerp. Dat is net als het aantonen van het enorme gezondheidsrisico van het kopen van een Huawei telefoon.

(Maar het is wel te begrijpen dat je liever niet allemaal chips van een potentiele vijand in je militaire systemen wilt hebben)

[Reactie gewijzigd door Zoijar op 17 mei 2015 12:08]

Nou op zijn minst zou je kunnen stellen dat wanneer er goedkope counterfit parts in gebruik zijn, je controle systeem niet meer kan toepassen.Want waaraan kun je die counterparts blootstellen? Hoeveel en wat kunnen ze hebben, aan welke specificaties voldoen zij ueberhaupt? Je hebt er geen zicht op.De real deal onderdelen moeten inderdaad aan zeer strenge keurmerken voldoen.Maar hoe goed zijn die namaak onderdelen.Een ongewisse factor dus.Daar wil je denk ik dan zo min mogelijk van hebben met het oog op de veiligheid.Die linkjes haalde ik vooral aan om aan te geven dat vertrouwen leuk is maar controle beter is wanneer het gaat om de veiligheid van miljoenen mensen die het vliegtuig pakken.Afgezien van de crews.
Het lijkt mij toch heel sterk dat een namaakchip het mogelijk maakt om twee fysiek gescheiden systemen (ik mag toch hopen dat die fysiek gescheiden zijn) te verbinden, tenzij er een wifi chip in zit bijvoorbeeld, maar dat lijkt me uitermate onwaarschijnlijk. Er wordt in het hele artikel ook met geen woord over die chips gesproken, dus dat lijkt me dus, zoals dupy ook al zegt, irrelevant.

Ik vind het ook vrij onduidelijk wat er nu echt gebeurd is. Heeft de FBI niet gewoon paniekerig gereageerd op de tweet en proberen ze de boel nu op te blazen (no pun intended) om hun actie goed te praten? Het verhaal van de hacker komt al iets meer in de richting van wat ik zou verwachten, al kan ik me nog altijd niet voorstellen dat hij via een connector onder zijn stoel commando's naar het vliegtuig kon sturen, zeker niet als dat inderdaad de connector voor het entertainmentsysteem was.

Als het vliegtuig ineens rare bewegingen gaat maken, dan was dat toch al lang uitgelekt via medepassagiers of de piloten? Het is al ruim een maand geleden gebeurd.
Counterfeiting is inderdaad een probleem, maar dit zou zich vanzelf moeten oplossen doordat de kopende partij (de vliegtuigmaatschappij) deze goedkopere parts niet meer koopt. Verder begrijp ik niet wat counterfeiting te doen heeft met de strekking van dit artikel. Er is geen enkele info welke erop zou wijzen dat de hacker toegang kreeg tot de besturing van het vliegtuig dankzij counterfeit delen, dit is slechts een vermoeden van tie-rip.
zelf ben ik een beetje aan het experimenteren met OBDII, het protocol waarmee je realtime gegevens uit je auto kunt aflezen. Al een flink aantal jaren heeft de auto-industrie zich gestandaardiseerd op de zogenaamde CAN-bus, als communicatiemedium tussen de verschillende electronica in de auto. Allerhande sensoren in de auto leveren hun signalen op deze bus af. En allerlei andere apparaten doen vervolgens wat met die afgeleverde signalen.

Zo gaan bv de lampjes op je dashboard branden als de deur open is, de handrem er nog op staat, of gewoon als er iets mis is. Bijvoorbeeld als je motor wat te melden heeft. De motor is namelijk tegenwoordig niet alleen meer een mechanisch apparaat; het levert een gigantische hoeveelheid telemetrie af, verwerkt door een chip om deze motor zo efficient mogelijk te laten rijden. Eb soms gaat dat dus mis.

Zo heb ik op mijn dashboard ook een schermpje waar wat tekst op kan komen te staan. De klok levert daar wat info op af, de motor ook, en de autoradio mocht deze aanstaan. Alhoewel het schermpje alleen maar displayfunctionaliteit hoeft te hebben, staat deze toch in contact met allerlei andere apparatuur via die CAN-bus.

En daar zit m nou net de crux. Communcatie over die bus is niet bijzonder beveiligd. Dat bevordert de integratie met apparatuur van diverse leveranciers. Gelukkig heeft Jan met de pet nauwelijks idee van het bestaan van deze informatie-bus en hoe hij daarop moet inhaken, en is de noodzaak voor afdoende beveiliging er nog niet.

En daarom worden mensen aangepakt die dit soort communicatiepoortjes aan het verkennen zijn. Onder het mom van veiligheid worden deze mensen, zoals Roberts in het artikel, heel erg visueel en high-profile opgepakt en ondervraagd. Het leidt de aandacht van het echte probleem af, namelijk dat het gebruikte protocol zo onveilig is dat het misbruik toestaat. En enerzijds begrijp ik ook wel waarom: het is namelijk bijzonder duur om een zo wijd-verspreide standaard aan te passen, zeker als het gaat om off-the-net apparatuur.
Offtopic maar alsnog:
Dat is niet geheel waar. Er zijn verschillende CANbussen in de auto, meestal ook high-speed, mid-speed en low-speed. Bij sommige componenten komen ze samen, maar je CANbus signalen van de radio komen niet op de highspeed-canbus (waar je motor sensoren zitten). Zo is het display van Opel (bij Vectra C in ieder geval) gekoppeld met de low- en mid-speed CANbus. Maar dit zijn wel 2 aparte bussen en het display zal dan niet berichten van de mid-speed op de low-speed zetten. Het is niet zo als je radio de CANbus verpruts dat opeens je motor andere dingen gaat doen.
ODB2 is inderdaad een protocol (en interface) om te communiceren. ODB2 hoeft niet CANbus te zijn, ODB2 is een interface waarbij gegevens uit gelezen kunnen worden. ODB2 is niet CANBUS specifiek (de ODB2 interface zit ook op autos voordat die CANbus waren).

De berichten zijn niet beveiligd maar is dit nodig om een gesloten systeem in een vertrouwde omgeving? En wat is beveiliging? Encryptie toepassen? Als je zelfs asynchrone encryptie toepast, dan is het wachten tot de private key lekt en ben je nog zo lek als een mandje.

On-topic: Wat ook heletijd gemeld wordt, het entertainment systeem zou om geen enkele wijze gekoppeld dienen te zijn aan besturingssystemen van het vliegtuig.
En deze bussen zitten vervolgens via een Gateway weer met elkaar verbonden, zodat bijvoorbeeld de radio automatisch harder kan gaan als je sneller rijdt. Ik heb al eens met een los daf dashboard (DIP) en gateway (VIC) en tachograaf een werkend systeemje opgebouwd, waarbij je met een laptop en CAN analyser van alles op de bus kunt zetten, bepaalde snelheid op je dash? Geen probleem, bepaalde kilometerstand? Ook geen enkel probleem. Hier zit erg weinig beveiliging op (alleen een hash, om te controleren of het bericht volledig wordt ontvangen). Gas geven zou theoretisch ook mogelijk zijn, indien je gaspedaal via een andere ECU met de motor ECU is verbonden (wat ik overigens nog nooit tegen ben gekomen). Bij een vrachtwagen met een EBS remsysteem (elektronisch remsysteem) is remmen met de laptop ook wel mogelijk, tegenwoordig worden zowel de remmen op de vooras als op de achteras met een losse ECU aangestuurd. Dit gebeurd allemaal via CAN, en het is dus mogelijk om hier zelf een bericht op te zetten.
Heb ook niet gezegd dat het onmogelijk is. Ik probeer uit te leggen dat het systeem normaal gesproken gescheiden bussen zijn, op sommige punten komen ze samen maar het zal niet zo zijn dat je een bericht op de bus van het radio systeem zet om gas te geven of te remmen (stel als dat ook via CAN zou gaan) de motor daarop zou reageren. Dat is ook de reden dat display op 2 bussen zit omdat die meer informatie nodig heeft, zal wel net zo zijn met het dashboard. Dat je het kunt aansturen met laptop stelt niet zoveel voor. Maar je radio zal niet de motor in toeren jagen bijv, omdat die berichten op die bus niet zomaar bij de ECU komen.

Ik geef ook niet aan dat ze fysiek gescheiden zijn (want ze komen samen op bepaalde punten) maar op zo'n manier dat het toch losse bussen zijn, als je een bericht plaatst op de mid-speed bus dat die niet op de highspeed-bus terecht komt.
ik werk veel met canbus, en heb ook zo mijn eigen protocolen ontwikkeld met encryptie, die werkt ongeveer hetzelfde als een vpn tunnel. waardoor het moeilijk wordt om dit uit te lezen, aangezien de encryptie code elke pakket gewijzigd wordt. (protocol nog in ontwikkeling)
zelf heb ik een soort firewall in me canbus ingebouwd, die bepaalt welke data door wordt gelaten en welke niet. maar het heeft meer de functie om te experimenteren met de mogelijkheden van zo'n firewall.
ik werk veel met CanOpen en NMEA,
en heb daar ook zo onze converters(gateways) voor ontwikkeld.

in principe is het zo dat canbus niet zo moeilijk is te bergrijpen wat er wordt verstuurt. en kun je met een simpele sniffer, al gauw deze data manipuleren.
Je kunt encryptie toepassen, al gebruik je VPN. Maar de sleutels zul je wel moeten bewaren in de ECU's of andere apparatuur die aangesloten is. Aangezien ik niet verwacht dat ze voor elke auto sleutels gaan genereren is het kwestie van de firmware eraf te halen en op zoek te gaan naar de sleutels in de firmware. Eenmaal gevonden is het niet meer zo moeilijk om alles te decrypten.
Die informatiebus is "one-way": de systemen leveren de teksten aan die op her display verschijnen. Je zal niet vanaf dat display commando's kunnen geven due de werking van delen van je auto beïnvloeden.
Hier wordt beweerd dat men vanaf het entertainment systeem de werking van het vliegtuig beinvloed heeft: volslagen ongeloofwaardig imho...
En daarom worden mensen aangepakt die dit soort communicatiepoortjes aan het verkennen zijn. Onder het mom van veiligheid worden deze mensen, zoals Roberts in het artikel, heel erg visueel en high-profile opgepakt en ondervraagd. Het leidt de aandacht van het echte probleem af, namelijk dat het gebruikte protocol zo onveilig is dat het misbruik toestaat.
Goed opgemerkt: het leidt de aandacht af. Als hij de bugs of veiligheidslekken die hij heeft gevonden netjes heeft doorgegeven aan de autoriteiten, dan zou hij toch niet gestraft hoeven te worden? In de praktijk gaat het anders:
  • degene die met goede bedoelingen een lek opspoort krijgt een zware straf
  • degene die verantwoordelijk is voor beveiliging komt niet in beeld
  • degene die verantwoordelijk is voor beveiliging neemt geen verantwoordelijkheid
  • de aandacht wordt verlegd van de verantwoordelijke naar degene die het lek wil aankaarten
Daarom moet ik er ook niet aan denken om een soort "burgerplicht" te vervullen door veiligeidslekken te zoeken. Ook niet als ik per ongeluk een veiligheidslek tegenkom. De wet keert zich tegen degene die het lek aankaart, zelfs als die persoon goede bedoelingen heeft. Ook de Nederlandse overheid vertrouw ik voor geen cent. Zelfs niet wanneer de minister hoogstpersoonlijk expliciet toestemming geeft om overheidswebsites te hacken om veiligheidslekken op te sporen. Bureaucratie en dergelijke spelen zeker een belangrijke rol ten nadele van degene die in dit traject terecht komt. Mij niet gezien. Het is jammer dat de wereld zo werkt.
Wil je nu serieus beweren dat het knutselen met wat elektronica in jouw auto je een goed beeld geeft van de veiligheid van vliegtuigelektronica?
nee, je begrijpt me verkeerd.

Ik probeer te zeggen dat het voor leveranciers niet altijd in het belang is om (naderhand) te investeren in beveiliging. Te duur is meestal het argument. Vindt er maar van wat je vindt.

Maar het lijkt mij iig geen goed idee om derden (waaronder ik mezelf ook schaar trouwens) op zo'n eenvoudige manier toegang te geven tot electronica welke het functioneren van een voertuig controleert. Motoren uitzetten midflight, of snelheidsmeter vastpinnen op 70km/h, het heeft allemaal nare consequenties.

Uiteraard wil ik best geloven dat ARINC veiliger is, met separatie van flight controls tov bv entertainment systems. Maar in deze wereld draait het uiteindelijk toch allemaal om de centen, en als er ergens bespaard kan worden, dan gebeurt dat ook.
In de wereld van de luchtvaart is bezuinigen op veiligheid op de lange termijn een zeer gevaarlijke strategie. Het lijkt me dan ook sterk dat men als er sprake is van een dergelijke kwetsbaarheid dit liever niet gaat fixen vanwege de financiën.
Je hebt helemaal gelijk en als een beetje insider heb ik het ook nog nooit meegemaakt dat er niet serieus met de veiligheid werd omgegaan. Het tweede punt is echter soms nog best moeilijk. Een downtime van een vliegtuig of airline kost echt miljoenen en daarom worden dingen nog niet zo snel gepatcht als je zou willen. Afgezien van het feit dat een patch zelf ook een heel process is aangezien alles eerst regressie getest moeten worden en daarna opnieuw certificeerd moet worden.

Wat wel een punt is dat er jarenlang helemaal geen rekening is gehouden met het inbreken met behulp van elektronica. En dat echt pas sinds een aantal begint te spelen en dat mensen daar ook wakker van worden. Er zitten echt wel een paar zeer gevoelige punten in de standaard systemen die je niet zomaar even vervangen hebt of opgelost hebt.

[Reactie gewijzigd door Rutix op 17 mei 2015 13:54]

Dank voor je aanvulling! Het kostenaspect lijkt me inderdaad zeker iets waardoor het verhelpen van problemen minder snel gaat dan je zou willen, maar het gaat mij er meer om dat er nu wordt gesuggereerd door sommigen dat er bewust lekken worden genegeerd.
Er worden in elke sector en in elke branch natuurlijk lekken genegeerd. Dus dat is een beetje een open deur intrappen ;). Er word een risico analyse gedaan hoe groot het risico is dat het kan gebeuren, wat de schade is ect. en dat bepaald natuurlijk weer de prioriteit. Die risico analyse hielden eerst nooit rekening met cyber aanvallen en dat is pas sinds een aantal jaren toegevoegd.
Een Airbus A380 heeft 530 km bekabeling aan boord, die door 40.300 connectoren met elkaar zijn verbonden.
Ik kan me voorstellen dat dubbel uitvoeren van bekabeling voor het verbeteren van de beveiliging een erg langdurig proces zal worden, hoewel ik ook niet snap waarom dat niet eerder gedaan is.
Nu hoeft natuurlijk niet alles dubbel uitgevoerd te worden maar al zou er maar 10% bij moeten komen, dan heb je het toch over 53km kabel :o wat weer extra gewicht met zich mee brengt, wat weer extra kosten met zich mee brengt..
In de wereld van de luchtvaart is bezuinigen op veiligheid op de lange termijn een zeer gevaarlijke strategie. Het lijkt me dan ook sterk dat men als er sprake is van een dergelijke kwetsbaarheid dit liever niet gaat fixen vanwege de financiën.
Ik ben het met je eens dat het voor de luchtvaart een zeer gevaarlijke strategie is. Echter, ik heb geloof in een aantal regels van het kapitalisme. Vier van die regels gaan als volgt:
  • de financiele verliezen moeten zo laag mogelijk zijn;
  • de financiele winsten moeten zo hoog mogelijk zijn;
  • de kortetermijnstrategie om geld te verdienen kost minder geld (en inspanning) dan de langetermijnstrategie;
Op basis daarvan denk ik dat het wel ooit in de toekomst zal gebeuren dat een vliegtuig uit de lucht zal vallen als gevolg van bovengenoemde regels van het kapitalisme. Het is slechts een kwestie van tijd. Kijk hier een aantal aanwijzingen:
  • veiligheid is, niet alleen in de vliegwereld maar ook in andere branches, steeds één van de onzichtbare elementen die geld kosten. Als veiligheid "onzichtbaar" is voor een directeur en het kost geld dat zich niet op de korte termijn vertaalt in omzet, dan wordt het als verlies gerekend. Daar wordt dus op beknibbeld. Zie hier.
  • salarissen van piloten, daar wordt ook op beknibbeld. Zie hier en hier.
Overigens, bovengenoemde regels heb ik niet uit een boek gekopieerd. Die regels zijn mijn persoonlijke conclusies nadat ik met mijn boerenverstand een poging heb gewaagd het kapitalisme te doorgronden. Ik ben geen econoom. Daar waar kapitalisme heerst kan ik bovengenoemde regels onderscheiden.
Er zijn wel koppelingen tussen de systemen: via de flightpath monitor kun je zien waar het vliegtuig is, maar om dat te zien moet je natuurlijk wel die gegevens van het flightsystem krijgen. Ook de intercom is gekoppeld, en in sommige vliegtuigen zijn er ook camera's die aan beide systemen gelinkt zijn. Maar het lijkt me dat dat zeer strikt one-way is, met een firewall waar je u tegen zegt.
Waarom moet je de gegevens van het flightpath vanuit het flightsysteem krijgen? Een simpele GPS aan het entertainment systeem koppelen levert je dezelfde gegevens.
Waarom zou de intercom of de cameras aan het flightsysteem gekoppeld moeten zijn? Ze zijn absoluut niet nodig om het vliegtuig te kunnen besturen.

Nee, de twee hoeven op geen enkele manier fysiek gekoppeld te zijn. De beste firewall is nogsteeds gewoon een berg lucht tussen de twee systemen. Signalen hebben veel meer moeite dat te overbruggen dan willekeurig welke softwarematige firewall.
De intercom wordt gebruikt voor zowel communicatie tussen piloten en cabinepersoneel, alsook de omroepberichten tijdens de vlucht. Tijdens het omroepen pauseert het entertainment system, dus daar is een link.

En de camera's, bijvoorbeeld de staartcamera van de A380, wordt gebruikt om het vliegtuig in te parkeren, maar als passagier kun je die ook zien.
De camera op de staart wordt absoluut niet gebruikt om te parkeren, daar zijn andere oplossingen voor. De camera is puur voor inflight entertainment.
Waarom is dit dan standaard procedure om dit aan te zetten, tijdens taxi bij Lufthansa in de A380, ook is de nosewheel cam wel degelijk handig om een beetje inzicht te hebben van wat onder het vliegtuig gebeurd. Bijv. aan de gate.

Ditzelfde is trouwens ook procedure op de 777-300..
Voor de passagiers...

Laat in het zo zeggen, de a330-300 van de KLM heeft ook een gelijke camera en die gebruiken wij nooit. Sterker nog, het is niet eens in de cockpit te bekijken.
Ik heb het dan ook alleen over de cam's die wel in de cockpit te bekijken zijn, en die werken voor de pax ook als ze die in de cockpit niet aan hebben staan :)

Dat ziet er dan zo uit (als je het nog niet wist :) )
777-300ER
http://cdn-www.airliners..../middle/0/7/4/0902470.jpg

A380 Lufthansa
http://airchive.com/blog/...LH-A380-FLIGHT-DECK-2.jpg
De camera op de staart wordt absoluut niet gebruikt om te parkeren, daar zijn andere oplossingen voor. De camera is puur voor inflight entertainment.
Daarnaast wordt de camera in de staart ook gebruikt om te controleren of er zich mensen op de vleugels bevinden. Zie hier.
In dit geval heeft ie dat zonder staartcamera waarschijnlijk ook wel door :+
Lol, zie het al voor je op zo'n klein display de "toyota Prius" interface en een piepgeluidje zoals bij een vrachtwagen rofl.
Al die systemen, inclusief de intercom, hebben geen hol te maken met het vliegen. Dat een systeem verbonden is met de cockpit wil niet zeggen dat het ook het hele vliegtuig moet kunnen besturen. Die systemen horen geheel gescheiden te zijn van het systeem dat het vliegtuig bestuurd.
Zoals GWTommy en Fly-guy al stellen: Het feit dat het personeel iets nodig heeft wil niet zeggen dat er een verbinding met de flight-systems nodig is.
Koppel je intercom gerust aan het entertainment systeem maar laat gewoon een air-gap tussen flight en entertainment systeem. De verbinding is niet nodig dus iedere vorm van verbinding verlaagt de integriteit van de flight systemen.
of zorg ervoor dat "vliegen" in een andere sandbox draait dan "intercom".
Of je schrijft ergens een kopie weg van die gegevens en laat die inlezen door het entertaintment systeem. Lijkt me ook niet dat hier een directe koppeling voor nodig is.
Dat zou betekenen dat je een plaats hebt waar zowel het flight systeem als het entertainment systeem toegang hebben. Dus heb je nogsteeds geen air-gap. Daarmee los je het probleem dus niet op.
...en volkomen ongeloofwaardig. Flight software is life-critical en moet daarom aan zeer zware eisen voldoen. Elke regel die je wil veranderen leidt tot nieuwe (dure) validatierondes. Dat wil je dus absoluut niet gekoppeld hebben aan je entertainment system - daar wil je juist de vrijheid hebben om ongestoord dingen te wijzigen.
Er staat:

"De FBI stelt dat Roberts heeft bekend dat hij door de hack het vliegtuig kon besturen. Zo gaf hij het commando om te stijgen: omdat één motor daarop reageerde begon het vliegtuig een zijwaartse beweging te maken."

Dus hij kon het vliegtuig wel besturen, als hij dat had gewild.
Er staat dat hij dat heeft beweerd. Meer niet. Kortom; dat is heel wat anders dan dat vaststaat dat hij dit ook daadwerkelijk kon.
Inderdaad! En bovendien staat er tevens de FBI stelt dat. Maw (zoals vaker op tweakers) dankzij de wollige artikeltekst worden er veel reacties gepost, ideaal voor de KPI's van het t.net mgt :9
Er staat ook dat dat in een "virtuele omgeving" gebeurde. Hoeveel virtuele omgevingen heeft het vliegtuig precies nodig, denk je? De enige die ik kan bedenken is de flightpath monitor.
Ik zou eigenlijk verwachten dat de flight path monitor zijn gegeven uit een eigen GPS-chipje krijgt, zodat dat systeem geheel gescheiden kan blijven van de kritische systemen? :?
Precies mijn idee. Mooi verwoord. Ik denk ook dat de versie zoals de hacker zelf vertelt erg onwaarschijnlijk is. Laten we gedegen onderzoek op dit vlak afwachten voor we gaan speculeren over de ernst van de situatie.
Dat staat toch ook in het artikel, hij heeft het vliegtuig niet fysiek laten bewegen waardoor de passagiers dus in een vliegtuig zaten die gek deed?
In een reactie aan Wired liet Roberts weten dat hij het vliegtuig niet daadwerkelijk heeft bestuurd. Hij zou het 'klim'-commando alleen in een virtuele omgeving te hebben gegeven: omdat het om een simulatie ging zou er verder niets zijn gebeurd.

[Reactie gewijzigd door LopendeVogel op 17 mei 2015 11:44]

Dit is een zeer rare samenvatting van gebeurtenissen en strookt niet met sommige interviews die hij heeft gegeven. Hij had al onderzoek gedaan ergens anders en wist wat er mogelijk was en zijn tweet was gebaseerd op het feit dat hij een UTP-aansluiting voor het entertainmentsysteem open en bloot onder zijn stoel aan trof. Het interessante van het verhaal is dat de luchtvaartmaatschappij United Airlines de aangifte heeft gebeld na de tweet en dat de FBI zelf niet zo hier mee bezig was. Ook dat United Airlines het vliegtuig gewoon heeft laten vliegen nadat dit bekend was met tussenstops zelfs. Ze hebben de personen naast hem ook geinterviewd en die hebben bevestigd dat hij niet gedaan heeft behalve een rapport lezen wat over juist dit punt ging.

Over de veiligheid en niveau van de systemen in vliegtuigen komt steeds meer naar voren dat auto's tegenwoordig beter getest zijn. Iets wat in steeds meer professionele sectoren naar voren komt zoals ook de medische en voedselsectoren. Een Boeing heeft al jaren last van een "feature" waar veel netwerkengineers 15 jaar geleden ook wakker van lagen en dat is de fallback naar VLAN 0 als er fouten zijn in je switch. Airbus heeft wel een fysiek ander netwerk, maar de gateway tussen de twee is redelijk brak. Chris en een paar andere onderzoekers wachten al jaren op de uitnodiging om het probleem te bespreken terwijl dit wel was toegezegd.

Een interessant detail is dat veel dingen in beslag zijn genomen inclusief een paar zero-days met een call home feature, maar ook dat ze nog steeds niet om de encryptiesleutels hebben gevraagd voor de harddisks. Dus of hij daadwerkelijk vervolgd gaat worden is de vraag en hoogstwaarschijnlijk blijft het voorlopig alleen bij een ban door United Airlines. Tot die tijd blijft het voornamelijk eeen strijd tussen de FBi, EFF en zijn bedrijfjuristen. Het is wel interessant om hem te volgen aangezien zijn interest in de problemen met The Internet Of Things.
Naar mijn mening is een verbinding tussen twee systemen, waarbij software de communicatie tussen de twee strikt één kant op laat gaan, niet waterdicht. Pas bij een fysieke afscheiding waarbij de enige gemeenschappelijke bekabeling de voeding is, is kans op binnendringen via het entertainmentsysteem onmogelijk.

Mocht de beste heer op de grond kunnen reproduceren als wat hij zegt gedaan te hebben dan is deze zaak heel serieus. Misschien moet er dan gekeken worden naar de mogelijkheden van een alternatieve flightpath monitor, die niet de gegevens van het main systeem gebruikt.
Die dure validaties hoeven niet altijd zaligmakend te zijn. Als men zegt dat het fysiek onmogelijk is om van buiten toegang te krijgen worden er requirements toegevoegd hiervoor aan de validatie. Blijkt achteraf dat er wel degelijk fysiek toegang kan worden verkregen heb je dus een probleem.

In hoeverre dit echt waar is kan ik niet beoordelen, het is al langer bekend dat veiligheidsdiensten social media strak in de gaten houden voor dit soort dingen.
Maar ik geloof niet dat dit de vliegveiligheid in gevaar kan brengen, piloten kunnen altijd overgaan op handmatig vliegen.
Hoezo ongeloofwaardig?
Waarom niet? Elke software omgeving bevat fouten. Elk systeem is te kraken. Firewall waar je u tegen zegt? Toch heeft ook deze gaten.
Ik weet dat er heel veel mogelijk is en 1 fout of lek kan een kettingreactie tot gevolg hebben.
Ik heb liever dat deze man het uitvogeld en aan de kaak steld dan religieusfascisten of andere idioten .
Het zou overigens dom.zijn om deze man te vervolgen, maar ja, Amerikanen heb daar ook een handje van.
Wat betreft locatie gegevens hoeft dat niet onveilig te zijn. Als de flight data gepushed wordt naar een derde systeem waarvandaan het entertainment systeem het alleen kan ophalen wordt er dus niet direct iets opgehaald vanuit het (zwaar beveiligde systeem). Zelfs als je dan via het entertainment systeem ontdekt waar hij die info haalt staat er niets anders dan rijen met gegevens die verder nergens aan gelinkt zijn.
...juist volkomen geloofwaardig.
De vliegtuig industrie loopt achter in het beveiligen van systemen.

Vliegsystemen zijn erop gebouwd het vliegtuig veilig te laten vliegen.
Zij zijn niet ontworpen om hackers buiten de deur te houden.

Zo ook de discussie om juist entertainment systemen en wifi fysiek volledig te separeren van de vliegsystemen. Ik vrees dat er een ongeluk nodig is om dit geforceerd te realiseren.

Daar waar verbinding bestaat tussen systemen blijft er altijd toegang mogelijk.
Het gaat er geloof ik om, dat uiteindelijk al deze systemen met elkaar verbonden zijn in een netwerk en dat je dus uiteindelijk ook van het ene systeem in het andere kan komen. Dat er geen stand-alone systemen zijn is hetgene waar je je zorgen om moet maken. Maar dat is een tijd terug al naar in de media gekomen.

Het feit dat er een centrale computer in zo'n vliegtuig zit is hetgeen niet doordacht is.
Tsja, dat zou mij ook verbazen. Je sluit je iPhone toch ook niet aan op het motormanagement van je auto?

Ik denk eerder een gevalletje bangmakerij om het volk koest te houden.
Je sluit je iPod niet direct aan op je motormanagement ECU, maar de radio zit wel verbonden met het dashboard. Het dashboard zit weer verbobden met het motormanagement systeem. In sommige auto's (met name BMW) wordt het dashboard zelfs gebruikt als gateway zodat je met de EOBD stekker alle ECU's kunt benaderen. Andere auto's hebben een soortgelijke gateway. Dus ja, indirect sluit je je iPod aan op het motormanagement...
Die OBD is zelfs verplicht sinds 1996(inmiddels OBDII).
Vaak hebben fabrikanten bij duurdere modellen het entertainment-system(CANBUS en varianten) eraan gekoppeld. Aan die laatste kun je dan ook weer je foon koppelen. Als dat niet kan, kan je met een goedkope adapter via de ODB-poort de motor-info uitlezen. Ik gebruik het om m'n rechtervoet in bedwang te houden.
Eigenlijk doe je dat wel :) hoe word een update anders doorgevoerd via een cd :|
Met bangmakerij hou je het volk juist niet koest. Zou je dat willen, dan is de doofpot een betere oplossing.

Zou ik het inschatten, dan is dit een gevalletje: x jaar geleden al eens de fabrikanten gewaarschuwd, dan nu maar eens aan de grote klok hangen dat de systemen nog steeds kwetsbaar zijn. Een vrij gangbare en ethisch verantwoorde tactiek van hackers.
Dat ben ik met je eens echter zijn de toestellen waarop hij kan inbreken allemaal ontworpen in de jaren 80-90 van de vorige eeuw, toen stond IT veiligheid nog wel in de kinderschoenen.

Upgraden van de beveiliging, door systemen te scheiden, zou wel eens veel te kostbaar kunnen worden waardoor vooral kleinere luchtvaartmaatschappijen kopje onder gaan. Wellicht is het voldoende alleen de connector weg te halen.

Zou het om een modern toestel gaan zou het helemaal een schande zijn.

[Reactie gewijzigd door Bilbo.Balings op 17 mei 2015 09:48]

De 737 origineel komt uit 1967 maar die had nog geen in flight entertainment natuurlijk.

De vliegtuigen die genoemd zijn:
  • 737-800
  • 737-900
  • 757-200
Komen respectievelijk uit
  • 1998
  • 2001
  • 1983
De inflight systemen zijn waarschijnlijk allemaal ontwikkeld in het laatste anderhalf decennium. Toen was die veiligheidsnotie er wel. En het lijkt mij zelfs goedkoper om een autonoom in flight systeem te ontwikkelen in plaats van ontwikkelkosten te moeten investeren om het inflight systeem te laten samenwerken/of juist niet met de vliegsystemen.

[Reactie gewijzigd door nul07 op 17 mei 2015 09:54]

https://www.youtube.com/watch?v=CXv1j3GbgLk : Defcon "Hackers and Airplanes, no good can come of this"

Laat een beetje zie hoe het gesteld is met de beveiliging in vliegtuig-wereld. Niet best. Simpelweg omdat al die zeer zware eisen die je noemt ook gigantisch oud zijn. Juist omdat ze zo zwaar zijn en er voor ieder puntje, kommatje, schroefje en stekkertje jaren aan procedures moet worden doorlopen. Technische ontwikkelingen gaan veeeeel sneller dan het bijschaven van de honderden zo niet duizenden procedures en regelgevingen wat betreft deze ontwikkelingen. En dan heb je het alleen over bestaande eisen voor bestaande toepassingen. Introductie van nieuwe systemen, hun impact op andere systemen en security-gaten die dat met zich meebrengt zijn niet zo snel af te dichten met nieuwe eisen. Zie hier het prachtige voorbeeld van inbraak in het entertainment systeem. Wat me een vrij nieuwe ontwikkeling lijkt. (en 10 jaar is vrij nieuw vergeleken met de bestaande technologie, zie filmpje) Zal mij helemaal niets verbazen als die aan alle bestaande eisen voldoet.

[Reactie gewijzigd door rvl1980 op 17 mei 2015 10:39]

https://www.youtube.com/watch?v=CXv1j3GbgLk : Defcon "Hackers and Airplanes, no good can come of this"

Laat een beetje zie hoe het gesteld is met de beveiliging in vliegtuig-wereld. Niet best. Simpelweg omdat al die zeer zware eisen die je noemt ook gigantisch oud zijn. Juist omdat ze zo zwaar zijn en er voor ieder puntje, kommatje, schroefje en stekkertje jaren aan procedures moet worden doorlopen. Technische ontwikkelingen gaan veeeeel sneller dan het bijschaven van de honderden zo niet duizenden procedures en regelgevingen wat betreft deze ontwikkelingen. En dan heb je het alleen over bestaande eisen voor bestaande toepassingen. Introductie van nieuwe systemen, hun impact op andere systemen en security-gaten die dat met zich meebrengt zijn niet zo snel af te dichten met nieuwe eisen. Zie hier het prachtige voorbeeld van inbraak in het entertainment systeem. Wat me een vrij nieuwe ontwikkeling lijkt. (en 10 jaar is vrij nieuw vergeleken met de bestaande technologie, zie filmpje) Zal mij helemaal niets verbazen als die aan alle bestaande eisen voldoet.
Dat niet alleen, er is in de vliegtuigindustrie met één ding consequent geen rekening gehouden:

Het idee dat iemand via elektronische hulpmiddelen bewust op de systemen van een vliegtuig in gaat breken om ze te saboteren.

Er is gigantisch veel rekening gehouden met falende hardware (dubbele of driedubbele fail-safes) en de cockpitdeur is van ondoordringbaar staal zodat er geen terrorist meer door kan om de kist te kapen (en de piloot er ook niet uit kan als ie dat wil, zie Germanwings), maar de communicatie tussen de grond en vliegtuigen onderling gebeurt nog altijd via spraak op FM en met bitjes die onversleuteld door de lucht worden gestuurd.

Foutieve data injecteren en daardoor de vlucht beïnvloeden hebben ze nooit voor mogelijk gehouden.

'Hacken' van een vliegtuig is voor de fabrikanten nooit een realistische aanvalsvector geweest, want de protocollen die worden gebruikt (ARINC-bussen bijvoorbeeld) zijn altijd gesloten en bedrijfsgeheim geweest. Niemand had er aan gedacht dat die (relatief simpele) protocollen ook ontfutseld kunnen worden door wat reverse-engineering.
https://www.youtube.com/watch?v=CXv1j3GbgLk : Defcon "Hackers and Airplanes, no good can come of this"
35 min:
"Is Chris Roberts in the audience? No okay. Chris Roberts, of One World Labs, this man scares the hell outta me. Not just 'cause he's in a kilt. His work, basically he does stuff with on-board wifi in a plane, breaking that and then finding a connection between that and the engine control system. To where he is looking at the output of the intellibus network for the engine that is outside his window... while in flight... Look up his stuff, it is terrifying what he has found."
En dat is nou iets van de laatste jaren.

Vandaag de dat zou je met tablets een volkomen gescheiden systeem moeten kunnen opzetten. Grootste uitdaging is hoe je die op een draadloos netwerk krijgt in een vliegend vliegtuig zonder dat andere systemen worden gestoord. Alleen hadden 5 jaar geleden nog matige tablets, en je hebt ook weer enkele jaren nodig als je het idee wil inpassen in een bestaand vliegtuig.

De cat6 aansluitingen en zelfs kabels zouden met hoge spoed uit de vliegtuigen moeten worden getrokken,
althans uit het deel waar passagiers zitten. De rest moet netjes zijn afgesloten.


Vreemd om te zien dat enkele decennia geleden fly-by-wire de norm moest worden omdat het zoveel veiliger is,
vandaag de dag zal het het grootste risico zijn in een vliegtuig omdat het en kwestie van tijd is voordat een whizzkid achterhaalt hoe het werkt.
Voor de entertainment is er een behoorlijke bandbreedte nodig, vraag me af of dat via wifi lukt. Dat deze kabels door passagiersruimtes lopen OK maar fysiek moet het toch redelijk simpel zijn om met een firewall (of filter) te zorgen dat als er andere als voor media toepassingen goedgekeurde opdrachten over de kabel komen deze niet door te geven en helemaal te controleren wat er wordt doorgegeven voordat de kabel wordt aangesloten aan de systemen om het vliegtuig te besturen.

Een simpel klein apparaatje tussen een kabel installeren en ze zou op een van te voren ingesteld moment het hele vliegtuig kunnen ontregelen?! (Vraag me af hoe dat dan werkt, of naïef als 15 terug wordt gewerkt en alle opdrachten worden verwerkt of dat er gecodeerde boodschappen worden verstuurd met een bevestegings systeem die alarm slaat als een spook opdracht wordt gegeven (systemen zouden toch 3 zullen zijn uitgevoerd)
ik heb vorige maand nog met Delta gevlogen waarbij je je eigen laptop/tablet/gsm kunt gebruiken om het entertainment op te streamen via WiFi. Ook hebben binnenlandse vluchten tegenwoordig regelmatig satellietinternet aan boord die via WiFi wordt gedistribueerd, dus vanaf de grond is eea waarschijnlijk ook mogelijk.
Maakt weinig uit, toestellen worden regelmatig ge-upgrade met nieuwe stoelen, tv's computers entertainment zooi, Wifi.
Dus dat is gewoon nieuw spul, wel vreemd dat die dan gekoppeld zijn aan de besturingscomputers dat wel.
Vreemd is een understatement, wat enoooooorm naief van die fabrikanten. Of het nou vliegtuigen uit de jaren 90 zijn of niet. 9/11 is al een tijdje geleden. Het retrofitten (oplossen) van dit soort risico's zou toch prio 1 moeten hebben. Dan maar geen filmpje kijken. Net zo onverklaarbaar is het feit dat virussen hun weg vinden binnen kerncentrales etc etc. We weten allemaal dat de mens van nature erg hardleers is. En echt niet van zijn fouten leert. Wat zou het toch mooi zijn als naar deze meneer geluisterd was. Of op zijn minst... zet al je datapoorten/maintanancepoorten uit op die apparaten totdat je ze feitelijk nodig hebt.

Nu heeft hij de kwetsbaarheid openbaar gemaakt en wat gaat er met deze goede man gebeuren? Die wordt weer gerailroad door de overheid. De zelfde overheid die keer op keer niet wil horen maar voelen... wat een kneuzen.

Ik wens Chris Roberts veel geluk toe, en mocht het tot een rechtzaak komen dan moeten we misschien maar eens een campagne beginnen om zijn verdediging te financieren? Linksom of rechtsom, kapot zullen ze hem willen maken via gevangenisstraf of financieel de grond in boren via rechtzaken.

Hulde voor het twitteren Chris! Je bent een dapper mens.
Het lijkt me erg voorbarig om zo af te geven op fabrikanten en deze hacker zo te bejubelen, aangezien het nog maar zeer de vraag is of zijn beweringen kloppen. Als het al (deels) klopt, dan zou ik iemand die het risico neemt om tijdens een vlucht met dit soort systemen te gaan rommelen in elk geval geen held noemen.
Het lijkt me erg voorbarig om zo af te geven op fabrikanten en deze hacker zo te bejubelen, aangezien het nog maar zeer de vraag is of zijn beweringen kloppen.
Als een security-researcher wordt opgepakt door de FBI en ze krijgen toestemming om zijn spullen te doorzoeken dan zijn minstens een stel FBI-agenten en een rechter ervan overtuigd dat er in elk geval iets aan de hand is. Of al zijn claims waar zijn is nog niet te zeggen, maar mijns inziens zijn we het "het is nog erg voorbarig" punt wel behoorlijk voorbij.
Als het al (deels) klopt, dan zou ik iemand die het risico neemt om tijdens een vlucht met dit soort systemen te gaan rommelen in elk geval geen held noemen.
Ik kan niet beoordelen of ie roekeloos is geweest, maar iemand die zijn uiterste best doet om een gapend beveiligingsprobleem gecorrigeerd te krijgen lijkt mij wel degelijk recht te hebben op het label "held".
Vergeet niet, als deze gast gelijk heeft, dan is het mogelijk om een R Pi ofzo in te pluggen tijdens jouw vlucht (en onder de stoel ofzo te verbergen), die de volgende vlucht laat crashen. Daarmee staat de deur open voor niet-suïcidale psychopaten...
Als een security-researcher wordt opgepakt door de FBI en ze krijgen toestemming om zijn spullen te doorzoeken dan zijn minstens een stel FBI-agenten en een rechter ervan overtuigd dat er in elk geval iets aan de hand is. Of al zijn claims waar zijn is nog niet te zeggen, maar mijns inziens zijn we het "het is nog erg voorbarig" punt wel behoorlijk voorbij.
Het lijkt mij logisch dat de FBI geinteresseerd is in iemand die zelf toegeeft allerlei pogingen gedaan te hebben om in te breken. Dat wil helemaal niet zeggen dat de FBI het daarmee ook heel waarschijnlijk acht dat wat hij beweert echt kan. Overigens kan het heel goed zijn dat ook al zou wat hij beweert helemaal niet kunnen, zijn pogingen toch schade zouden kunnen aanrichten, en dus is het logisch dat iemand die dit doet goed onderzocht wordt.
Ik kan niet beoordelen of ie roekeloos is geweest, maar iemand die zijn uiterste best doet om een gapend beveiligingsprobleem gecorrigeerd te krijgen lijkt mij wel degelijk recht te hebben op het label "held".
Zijn uiterste best doen, maar wel in een vlucht waar ook gewoon een heleboel andere mensen zitten? Dat is toch niet per definitie een held? Alsof er niet andere minder gevaarlijke methoden zouden zijn om zijn gelijk te bewijzen... bijvoorbeeld op de grond in een vliegtuig.
Het lijkt mij logisch dat de FBI geinteresseerd is in iemand die zelf toegeeft allerlei pogingen gedaan te hebben om in te breken.
Het blijkt dat Chris Roberts hier al langer mee bezig is: robvanwijk in 'nieuws: FBI: hacker kon via inbraak op entertainmentsysteem vliegtuig besturen' Als een spreker op DefCon onder de indruk is van zijn werk, dan ga ik er voorlopig even vanuit dat zijn claims op waarheid berusten.
Zijn uiterste best doen, maar wel in een vlucht waar ook gewoon een heleboel andere mensen zitten? Dat is toch niet per definitie een held? Alsof er niet andere minder gevaarlijke methoden zouden zijn om zijn gelijk te bewijzen... bijvoorbeeld op de grond in een vliegtuig.
Een vliegtuig op de grond is niet zo makkelijk te regelen (om het over onbetaalbaar nog maar niet te hebben).
Ben ik er blij mee dat ie dit in-het-echt doet? Nee. Maar als hij geen maatschappij kan vinden die hem een kans wil geven om het in een gecontroleerde omgeving te testen, wat moet ie dan doen? Zijn mond houden? Laat ik heel eerlijk (en heel laf) zijn: ik ben blij dat ik die keuze niet hoef te maken...
Een van de kenmerken van een held is, dat hij persoonlijke risico's neemt. Je schrijft zelf al dat hij dat risico nam, dus op die manier kun je niet simpel weerleggen dat iemand een held zou zijn.

Overigens zou ik zeggen dat het gewoon een (white hat) hacker is die zijn werk doet. Dus held is misschien wat overdreven, maar je moet de rol van dit soort security experts ook zeker niet onderschatten. We leven nu eenmaal in een wereld waar een klein ontwerpfoutje al grote gevolgen kan hebben.

@Citroetjuh hieronder: zeker met je tweede punt ben ik het wel eens. Eerst maar wat meer duidelijkheid.

[Reactie gewijzigd door mae-t.net op 17 mei 2015 18:04]

Ik bedoelde natuurlijk niet het risico dat hij persoonlijk neemt, maar het risico dat hij neemt dat ook alle andere inzittenden van het toestel treft.

En het tweede punt, dat hangt af van of het nou allemaal echt zo is als hij zegt. Het kan ook gewoon zijn dat hij zint op aandacht voor hem als persoon of voor zijn bedrijf. Zolang er geen overduidelijke bevestiging is van zijn beweringen zou ik hem in ieder geval niet zoveel credits geven als hier door sommigen wordt gedaan.
Het lijkt me erg voorbarig om zo af te geven op fabrikanten en deze hacker zo te bejubelen, aangezien het nog maar zeer de vraag is of zijn beweringen kloppen. Als het al (deels) klopt, dan zou ik iemand die het risico neemt om tijdens een vlucht met dit soort systemen te gaan rommelen in elk geval geen held noemen.
Ik denk dat deze meneer goede bedoelingen heeft en dus een white hacker is gezien dit:

Het is niet de eerste keer dat Roberts in het nieuws komt als het gaat om vliegtuigbeveiliging. Hij gaf geregeld presentaties over de beveiliging en sprak met fabrikanten over potentiële exploits. Ook sprak hij in februari al eens met de FBI over beveiligingsproblemen in vliegtuigen en de mogelijkheden die hackers hebben om in te breken.
White HAT hacker bedoel je
En toch, als je al meerdere malen de kwetsbaarheden hebt aangegeven aan zowel de fabrikanten als de overheid en niemand acteert daar op en je ziet zelf wel (omdat je een expert bent en geen deskjockie) dat er wel degelijk een gapend gat zit in de security van dit systeem.

En hij doet het niet stiekum, nee hij openbaard het via de sociale media, dan vindt ik dat wel degelijk dapper. Hij steekt zijn nek uit op het "choppingboard" van de overheid om mensen bewust te maken van een in zijn ogen (aantoonbaar) hoog risico van de luchtvaarts in flight entertainmant systemen.

Dus, meerdere keren aangegeven en dan nog de extra (voor hem zelf niet tot nooit gunstig uitpakkende) openbaring.

Links even gejat van collega tweaker:

http://www.digitaltrends....kicked-off-united-flight/
https://oneworldlabs.com/
https://www.linkedin.com/in/sidragon1

p.s. zijn vaardigheden:

Vaardigheden
Climber of FencesBreaker of SecurityChaos AnomalystSecurityComputer ForensicsRisk AssessmentPCI DSSPenetration TestingInformation SecurityComputer SecurityInformation Security...Malware AnalysisNetwork SecuritySystem AdministrationVirtualizationDisaster RecoveryCISSPIdentity ManagementSecurity AuditsVulnerability AssessmentApplication SecurityCisco TechnologiesData SecurityManagementVMwareFirewallsLinuxWeb Application SecurityData CenterISO 27001Cloud ComputingEncryptionActive DirectoryVulnerability ManagementBusiness ContinuityTCP/IPEnterprise ArchitectureNetwork ArchitectureCEHInternet SecurityIT AuditVPNCloud SecurityCryptography

[Reactie gewijzigd door gubyan op 17 mei 2015 10:57]

Je doet heel veel vooronderstellingen zonder dat we dit weten. Je weet helemaal niet of hij daadwerkelijk kwetsbaarheden heeft kunnen aantonen, en als dat zo was ook niet of daar wel of niet op gereageerd is. Verder getuigen al jouw posts in dit topic van een forse dosis paranoia en beschuldigingen richting o.a. overheden zonder een spoor van bewijs hiervoor. Wat zou trouwens in godsnaam het voordeel zijn voor fabrikanten, luchtvaartmaatschappijen overheden om een dergelijke kwetsbaarheid niet te willen verhelpen?
Je gelooft dus wel de verder niet te controleren beweringen van 1 hacker maar wantrouwt ongeveer de rest van de wereld? Het typische patroon van alle complotdenkers helaas...
Laten we nou gewoon even rustig afwachten wat hier van waar is voor we met de vinger gaan wijzen en iemand (die voorlopig alleen nog maar wat dingen geroepen heet) tot held bombarderen.
Ik ben dat ook met je eens. Bij elk beetje vreemd gedrag van een vliegtuig dan wel bijna ongeluk of ongeluk trekt men een "voorraadkast" aan specialisten open. Blijft men net zolang zoeken tot men iets weet te vinden wat de oorzaak is en wordt er wel verplicht tal van aanpassingen gedaan.

Je maakt mij niet wijs dat er in die hele wereld een complot is tegen mr omdat het veel geld zou kosten. Nog even los van de vraag of het aanpassen van alleen al het "bakje" zo i zo "veel geld" zou kosten.

Maar goed ook al zou er ook maar iets van waar zijn dan nog dien je never nooit te knoeien met systemen als deze tijdens een vlucht om je "punt" te bewijzen.
Ik denk dat de systemen wel gescheiden zijn, maar dat de modem gedeeld wordt, en dat hij via de router van de modem in het mission critical systeem gedeelte is gekomen.

Nog steeds belachelijk dat dat mogelijk is, zo moeilijk moet het ook weer niet zijn om dat goed af te schermen.

Ook het gebruik van afwijkende connectoren is maar een beperkte beveiliging die voornamelijk werkt tegen gelegenheids-hacks/misbruik, niet tegen iemand die echt wil inbreken.

Wat ik niet snap is dat Boeing/Airbus niet een permanente hack wedstrijd heeft gehouden, waar het entertainment systeem aan het internet hangt, en prijzen uitreikt voor de gene die het hacked.
Wat ik niet snap is dat Boeing/Airbus niet een permanente hack wedstrijd heeft gehouden, waar het entertainment systeem aan het internet hangt, en prijzen uitreikt voor de gene die het hacked.
  • Ze willen natuurlijk niet in het nieuws komen met de mededeling dat ze zijn gehacked. Zeker niet als de andere partij nooit op die manier in het nieuws komt (bijvoorbeeld omdat zij geen soortgelijke wedstrijd hebben!).
  • In dit specifieke geval was ie ingeprikt op een netwerkpoort (dat is nog wel na te bouwen), maar er zijn vast andere zwakke punten, die niet zo makkelijk na te bouwen zijn.
  • Beetje riskant; wie zegt dat een White Hat de eerste is die een specifiek probleem vindt? Niet handig om Black Hats een perfecte proeftuin te geven om hun aanval te perfectioneren.
De eerste twee problemen zijn op te lossen door een los systeem te bouwen specifiek voor dit doel, maar selectief zijn in wie je toelaat lost het derde probleem nog steeds niet op: één inschattingsfout kan desastreuze gevolgen hebben...
  • Natuurlijk is deze manier veel beter om in het nieuws te komen, dat iemand tijdens een vlucht je systemen heeft gehacked, dat is veel betere reclame dan een dat een test systeem wordt gekacked die voor dat doel was gebouwd.
  • Je kan toch het hele entertainment systeem aan het internet hangen, inclusief de verbindingen naar het vluchtsysteem, maar ipv een echt vluchtsysteem gewoon een server met een tekst file met een email adres waar men naar toe kan mailen als bewijs van de hack.
  • Als je voldoende geld uitlooft melden Black Hat hackers ook wel hun bevindingen, want er zijn denk ik nog steeds meer Black/White Hat hackers die niet vies zijn van geld, dan terroristische hackers.
Daarnaast als je je test systeem goed bouwt, weet je wanneer het systeem is gehacked, als je daarnaast ook nog eens met goede log files bij houd wat de hackers doen, kan je via reversed engineering de hack analyseren.

[Reactie gewijzigd door player-x op 17 mei 2015 13:46]

  • Nee, natuurlijk niet... maar da's gewoon een gevolg van de kop-in-het-zand aanpak.
  • Ik bedoel, hoe ga je (via een website) allerlei hardware-hacks modelleren?
  • Dat lijkt nog het meest op een soort van Russisch Roulette... Bovendien, één is genoeg...
Ehm... wat!? Weten wanneer het systeem is gehacked is helemaal niet zo makkelijk (tenzij je het grondig aanpast... maar in dat geval is het een minder-realistische simulatie). Alle log-gegevens doorwerken is vreselijk ingewikkeld en een hack reverse-engineeren is, op zijn minst, niet-triviaal.
Dat lijkt nog het meest op een soort van Russisch Roulette... Bovendien, één is genoeg...
Hoe is dat Russisch Roulette, het is gewoon een nummers spel, hoe groot is de kans dat een terroristische hacker slimmer is dan de rest van de hackers?
Weten wanneer het systeem is gehacked is helemaal niet zo makkelijk
Waarom zou dat moeilijk zijn?, op het moment dat er netwerk data plaatsvind anders dan de normale handshake, is het systeem gehacked, niet bijzonder moeilijk hoor.
Alle log-gegevens doorwerken is vreselijk ingewikkeld en een hack reverse-engineeren is, op zijn minst, niet-triviaal.
Nee dat is het zeker niet, maar je hoeft dat alleen te doen als als je systeem is gehacked, en het loggen van de inkomende data is weer niet bijzonder moeilijk.

Daarnaast kan je, je het jezelf een stuk makkelijker maken door meerdere systemen te bouwen, niet bijzonder duur, daar je alleen de zwakke schakels hoeft te bouwen in je test systeem, en als je begint met 50 of 100 systemen, en je laat alleen maar een IP door via een PC die als router/loger gebruikt, naar het test systeem, beperk je de data behoorlijk die je moet door spitten.

Daar naast kan je de sessies beperken tot een of twee uur, waarna de verbinding wordt gerest, en na het begin toen er vele het systeem probeerde te kraken voor het prijzen geld, kan je het aantal test systemen terug brengen, en de hardware gewoon gebruiken in de vliegtuigen.
Hoe is dat Russisch Roulette, het is gewoon een nummers spel, hoe groot is de kans dat een terroristische hacker slimmer is dan de rest van de hackers?
Wat ik bedoel is, het kan één keer goed gaan, het kan tien keer goed gaan, misschien gaat het wel honderd keer goed... maar vroeg of laat gaat het één keer fout (een black hat die eerder is dan een white hat) en gaat het écht mis. Jouw voorstel werkt alleen als we zeker kunnen zijn dat de white hats elk probleem eerder vinden dan de black hats.
Met "black hats" in de zin van "black genoeg om resultaten aan een terrorist te verkopen, als die het hoogste biedt". Dat zullen ze ongetwijfeld niet allemaal zijn, maar ik zou er niet op durven gokken dat er geen enkele is.
Waarom zou dat moeilijk zijn?, op het moment dat er netwerk data plaatsvind anders dan de normale handshake, is het systeem gehacked, niet bijzonder moeilijk hoor.
Nee, een belangrijk onderdeel van hacken is eerst meeluisteren, voordat je zelf data gaat versturen. Voordat je een motor het commando "uit" kunt sturen, moet je eerst weten hoe dat commando eruit ziet... oftewel, meeluisteren als het toestel (echt of gesimuleerd) landt. Dus je test-systeem zal een enorme bak aan (realistische) data heen en weer moeten sturen. En zodra de hacker weet hoe het commando werkt, zal de motor vermoedelijk alleen een "gewoon" commando zien (dat er niet hoort te zijn).
Daarnaast kan je, je het jezelf een stuk makkelijker maken door meerdere systemen te bouwen, niet bijzonder duur, daar je alleen de zwakke schakels hoeft te bouwen in je test systeem,
Als je al weet dat een bepaald systeem de zwakke schakel is, waarom zou je het dan op zo'n omslachtige manier laten testen? Terug naar de tekentafel met dat onderdeel en verbeteren die hap!
Daar naast kan je de sessies beperken tot een of twee uur, waarna de verbinding wordt gerest
Stel, voor het gemak, dat je een hack betrouwbaar kunt detecteren.
Tijdens sessie ontelbaar-en-een-paar zie je opeens dat iemand een bepaalde serie commando's stuurt, waarmee ie controle over de motor krijgt. Okee, dan weet je waar het mis gaat.
Maar wacht even, waarom worden exact die commando's verstuurd? En als je de beveiliging ietsje aanpast, is het probleem dan echt opgelost of kan diezelfde hacker binnen een paar minuten de hack "repareren" en nog net zo makkelijk om je vernieuwde beveiliging heenwerken?
Dan moet je nog steeds alle eerdere sessies erbij zoeken om te achterhalen wat ie allemaal eerder geprobeerd heeft, wat niet werkte en waar ie vooruitgang boekte. Maar welke sessies dat zijn? Geen idee!
Je hebt niet eens de code van de malware. Lees hoeveel moeite het de allerbeste experts soms kost om geavanceerde malware te reverse-engineeren, met de code. En jij wil een aanval reversen puur op basis van het netwerkverkeer? Nee, om het probleem écht op te lossen zul je een toelichting van de oorspronkelijke hacker moeten hebben, horen hoe ie het probleem gevonden heeft en zijn of haar advies hoe de hack voorkomen had kunnen worden.
- Als je voldoende geld bied zullen ook BH hackers gewoon hun bevindingen melden, daarnaast kan je de prijs met bv $500~1000 per dag verhogen, dan houd je altijd genoeg mensen ge-interesseert.

- Er hoeft zich helemaal geen flight systeem achter de firewall te bevinden, gewoon een server met het email adres voor bewijs van de hack, en zelfs als je niet gaat rondsnuffelen, dan nog steeds zal je op het moment dat je door de firewall gaat nieuwe detecteerbare netwerkdata genereren.

- De firewall van elk systeem is een zwakke schakel, zodra je die breekt, heb je volledig toegang, maar dat je het het de zwakke schakel noemt betekend nog niet dat hij ook daadwerkelijk zwak is, maar misschien had ik beter het de aanvalspunten kunnen noemen.
Want het rest van het netwerk is gewoon neutraal in je netwerk en heeft niks met veiligheid te maken.

- Wat is het nut van weten wat niet gewerkt heeft, het enige wat je wilt weten is hoe ze rond je firewall zijn gekomen.
En het probleem van achterhalen via een reverse de hack analyseren, is alleen van belang als de hacker zich niet meld, een kans die heel extreem klein is, maar ook weer geen absolute nul, vandaar dat het verstandig is om de hack wel te kunnen detecteren.
Nou op de kosten van de toestellen en in het algemeen van alle techniek in de luchtvaart zal het loskoppelen van systemen wel meevallen hoor. Ik denk niet dat dat een probleem zou vormen. Maar voorlopig heb ik nog veel twijfels bij dit bericht. Laat ze eerst maar eens grondig gaan onderzoeken -door experts uit de sector- wat de risico's daadwerkelijk zijn.
Even een lijste met info en deze observatie:

In flight entertaimentsystem, filmpjes kijken etc. Ik weet niet wanneer dit gangbaar is geworden maar denk dat lcd schermpjes er in de jaren 80 tot 90 nog niet waren. Dus ja, type nummers klinken oud, maar worden nog steeds gebouwd (meeste iig)

Boeing 737
Passagiersvliegtuig
De Boeing 737 is een tweemotorig narrow-body passagiersvliegtuig dat sinds 1967 door Boeing wordt vervaardigd. Met meer dan 8000 gebouwde toestellen is het inmiddels het bestverkochte verkeersvliegtuig ooit. Wikipedia
In gebruik genomen: 10 februari 1968
Fabrikant: Boeing Commercial Airplanes

http://nl.wikipedia.org/wiki/Boeing_737

Boeing 757
Passagiersvliegtuig
De Boeing 757 was een populair narrow-body vliegtuig van Boeing met een capaciteit van 180 tot 289 passagiers. Het toestel was bedoeld voor middellange afstandsvluchten maar ook voor korte drukke routes. Wikipedia
Topsnelheid: 982 km/h
Bereik: 7.222 km
Spanwijdte: 38 m
Lengte: 54 m
Kruissnelheid: 850 km/h
Kosten per stuk: 80.000.000–100.000.000 USD (2013)
Motortype: Straalmotor

http://nl.wikipedia.org/wiki/Boeing_757

en de Airbus A320

http://nl.wikipedia.org/wiki/Airbus_A320

Dit is het toestel wat in de Alpen is gecrashed, met de piloot die de daling inzette. (daar gaan we dan maar vanuit gezien de berichtgeving.)

Conclusie: oude typenummers, nieuwe toestellen.
Ik weet niet wanneer dit gangbaar is geworden maar denk dat lcd schermpjes er in de jaren 80 tot 90 nog niet waren.
Ik wel: rond 1996 werd dat geïntroduceerd.
Lijkt me dat het te maken heeft met de vluchtgegevens die getoond kunnen worden. Sommige van die gegevens moeten uit het vliegtuig komen (hoogte, snelheid, locatie), dus daarom zal er wel een verbinding zijn. Zowel het entertainmentsysteem als het besturingssysteem hebben die gegevens nodig. De uitvoering is natuurlijk niet al te best; voor het entertainmentsysteem zou de verbinding natuurlijk read only moeten zijn :)

[Reactie gewijzigd door Morrar op 17 mei 2015 09:59]

Waarom moeten die gegevens uit het systeem komen? Een simpele GPS toevoegen aan het entertainment systeem levert exact die gegevens die jij nu noemt.

Zelfs een read-only verbinding is makkelijker te omzeilen dan een eenvoudige totale ontkoppeling. En voor dit soort systemen kun je het niet maken om te stellen "We hebben 50 euro bespaard maar de kans dat er iets fout gaat is met 0.1% toegenomen"
Een read only verbinding simpel te hacken? Echt niet. Het is geen normale datalink in een vliegtuig hoor. In deze toestellen gebruiken ze arinc 429 en daarbij heb je gescheiden ontvangers en zenders. En hebben eigenlijk alle onderdelen een aparte directe arinc 429 verbindingen. Nieuwe toestellen hebben wel een op ethernet gebaseerde interface. Het lijkt me heel sterk dat dit verhaal echt is. Het zou trouwens wel kunnen dat er een a429 zender in zit voor bijvoorbeeld het flight attendent alert systeem maar dit is gegarandeerd gescheiden van de flight computers. Deze toestellen hebben geen netwerk alles is met enkelvoudige unidirectionele point to point verbindingen gedaan. FBI heeft hier volledig overtrokken gereageerd op een onmogelijke claim. En waarschijnlijk het bericht compleet uit zijn verband getrokken. Werkt goed he die massa surveillance? De echte teroristen zouden mijnsinziens ook absoluut niet op Twitter gaan opscheppen over zulke dingen.
Leuk verhaaltje. Toch blijf ik bij het standpunt: Een read-only verbinding is makkelijker te overbruggen dan géén verbinding. Dat is een simpel feit, onafhankelijk van de beveiliging van die read-only verbinding.
Leuk dat jij dat denkt te kunnen maar dit gaat niet on read only maar om electronica die danwel stroom kan sturen of stroom kan registreren/meten. Dat kun je absoluut niet omzeilen. Dat is gewoon natuurkunde. Daarnaast zijn het ook nog een fysiek gescheiden systemen. Wat ik bedoel met directe verbindingen dan heb ik het over kabels van 1 systeem naar het andere. Er is helemaal geen netwerk. Ik heb het niet over virtuele of software matige directe verbinding of read only, maar echt fysiek. Ik heb het over unidirectionele communicatie op elektrisch niveau niet read only op protocol of applicatie niveau, dat is een wereld van verschil.

[Reactie gewijzigd door Vastloper op 18 mei 2015 03:37]

Een GPS geeft alleen aan waar je je bevind, op een in-flight entertaintmentsysteem zie je ook de geplande route, verwachte aankomsttijd, airspeed, buitentemperatuur...etc, allemaal dingen die een GPS jou niet kan vertellen en uit andere systemen moet komen. Neemt niet weg dat ik het vreemd zou vinden als het in-flight entertaintmentsysteem meer dan enkel readonly toegang zou hebben tot andere systemen in het vliegtuig.

Ik heb mijn vraagtekens bij de beweringen van de heer Roberts. Dat hij geregeld presentaties/advies geeft over de beveiliging is natuurlijk ook een stimulans om met iets naar buiten te komen dat het nieuws zal halen; bij deze meneer moet er immers ook brood op de plank komen.
Geplande route: Staat zo ver van te voren vast dat je hem ook gerust in het entertainment systeem in kunt voeren.
Airspeed: Kun je uit de GPS halen
Verwachte aankomst: Eenvoudig te halen uit de route en airspeed
Buitentemperatuur: Nou, okay, doe dan een tweede sensor.

Nogsteeds: Geen enkele reden voor een koppeling.
De geplande route staat vaak ver van te voren vast, maar er kunnen altijd wijzigingen optreden (vertragingen, ander vliegtuig, andere route). Het zou erg onhandig, arbeidsintensief en foutgevoelig zijn om het entertainment systeem handmatig up-to-date te houden terwijl de juiste informatie ook al in het flight management systeem staat.

De GPS kan alleen de ground-speed bepalen niet de air-speed (al geef ik meteen toe dat de ground-speed voor de meeste mensen interessanter zou zijn).

Ook zaken als tail/head wind, weersituatie op bestemming die sommige IFE's laten zien kan je niet met een GPS bepalen.

Natuurlijk is strikt genomen een koppeling niet noodzakelijk, je kan alles waar nodig gewoon dubbel uitvoeren., maar met enkel een simpele GPS ben je er niet.
Zelfs een read-only verbinding is makkelijker te omzeilen dan een eenvoudige totale ontkoppeling. En voor dit soort systemen kun je het niet maken om te stellen "We hebben 50 euro bespaard maar de kans dat er iets fout gaat is met 0.1% toegenomen"
Je kan prima een read-only systeem maken waarop je met geen mogelijkheid kan terugpraten. (Botweg: Alleen de TX draadjes aansluiten en de RX draadjes los laten hangen).

Goed kans dat dat in het vliegtuig ook gebeurd is en dat de monitoren in de stoelen via een TX-only verbinding vanaf de switch zijn verbonden. Als hacker hoef je dan alleen het prikpunt van de stoel onder de vloer op te zoeken en daar een full-duplex kabel in te prikken, en je kan ineens wél terugpraten.

Je zal er dus wel een fysieke inbreuk op de bekabeling van het vliegtuig voor nodig hebben.
Ofwel: Mijn punt staat! Er zijn draadjes dus is er kwetsbaarheid. Ook hier wederom: Er is geen enkele reden om géén air-gap te hebben.
Als je er wat langer over nadenkt, dan is het zo raar nog niet. Het amusementssysteem is niet alleen om passagiers filmpjes te laten kijken. Vaak kun je ook het vliegtuig op de kaart volgen, met informatie over hoogte en snelheid erbij. Die informatie moet van de navigatiesystemen van het vliegtuig af komen en dus is er geen volledige scheiding.

Het is natuurlijk mogelijk om de boel zo te programmeren dat enkel éénrichtingsverkeer mogelijk is. Aan de andere kant moet je stellen dat het helemaal niet de bedoeling is dat er hackers op het netwerk van het amusementsysteem zitten en de ontwerpers dat netwerk dus als veilig hebben beschouwd.

Het echte beveiligingslek is de ethernetconnector in de stoel.
Het echte beveiligingslek is de ethernetconnector in de stoel.

Hoeft niet, als men internet compleet gescheiden houdt van alle kritieke vliegtuig systemen.De ethernet aansluiting zit waarschijnlijk aan een switch/router,kan geen kwaad (passagiers kunnen hooguit elkaar het leven zuur maken,maar het vlietuig kunnen ze niet beinvloeden).Het "lek" zit bij de design afdeling van het vliegtuig,of vliegmaatschappij dat oudere vlietuigen nog even wilde upgraden met wifi/.. .Men is met de huidige moordende concurentie snel verleid om shortcuts te nemen.
De beste oplossing is het fysiek loskoppelen van de netwerken, qua beheer is dit een stuk moeilijker en ingewikkelder. Met de huidge markt en de nieuwe technologien is het een oplossing om aan fatsoenlijke netwerksegmentatie te gaan denken en dat weer in combinatie met authenticatie en user/devicebased netwerk rechten.

Zoals ik het zie zou het gehele entertainment systeem los moeten staan van de rest en dit geld dus ook voor eventuele wifi of andere zaken.

Het word steeds eenvoudiger, goedkoper om voor de gewone gebruiker een stukje software te kopen waarmee schade kan worden aangericht.
hier vanuit een andere angle
http://www.wired.co.uk/ne...20/flight-wifi-hack-tweet

en het zijn gegarandeerd gesloten systemen
net als de can-bus car hack hype die doet geloven als of 'alle' auto's onveilig zijn en via wifi en 3g te benaderen zijn
pas wanneer je een ander device fysiek dus via fysieke toegang weet aan te brengen

dit is wat mij betreft weer een ideaal voorbeeld over hoe nieuws over theoretische mogelijkheden uit zijn verbanden word getrokken en tot een sensationeel verhaal word gebrouwen

https://www.google.nl/sea...plane+wifi+control+flight
smakelijk

oftwel BULLSHIT for all i care

[Reactie gewijzigd door 500749 op 17 mei 2015 15:57]

Daar staat de reden waarom ze hem bij de FBI hebben aangegeven:

"We made this decision because Mr Roberts has made comments about having tampered with aircraft equipment, which is a violation of United policy and something customers and crews shouldn't have to deal with."

Oftewel: ze hebben hem aangegeven omdat hij heeft gezegd dat hij heeft geknoeid met apparatuur van het vliegtuig, en het vertellen dat je geknoeid hebt met apparatuur (ongeacht of je daadwerkelijk hebt geknoeid met apparatuur) is een overtreding van het beleid van United Airlines.

Wat voor wereld leven we in ???? 8)7
Een logische wereld? Net zoals schreeuwen (of fluisteren) op een vliegtuig dat je een bom geplaatst hebt. Ookal bluf je volledig en wil je gewoon aandacht. Je zorgt voor potentiële paniek en chaos op het vliegtuig.

Gaat het cabinepersoneel of de security op de grond ook niet echt gezellig vinden. Ik en vele andere medepassagiers ook niet. Gelukkig maar.

[Reactie gewijzigd door Mlazurro op 18 mei 2015 07:43]

Een logische wereld? Net zoals schreeuwen (of fluisteren) op een vliegtuig dat je een bom geplaatst hebt. Ookal bluf je volledig en wil je gewoon aandacht. Je zorgt voor potentiële paniek en chaos op het vliegtuig.
Het gaat hier om een vlucht dat reeds in het verleden heeft plaatsgevonden, dus die vlieger gaat niet op.
Bovendien, die gozer geeft niet aan dat hij iets kwaads van plan is. Hij geeft aan dat hij een lek heeft gevonden. Dat heeft een totaal een andere uitwerking en creëert een totaal andere sfeer dan iemand die voor de grap of serieus een melding maakt van een bom.

[Reactie gewijzigd door Jael_Jablabla op 18 mei 2015 09:05]

Zie je het al voor je, een passagier met een "annanas" die er lustig op los gaat hacken? Als de Wifi een los component is np (verkeersveiligheidtechnisch). Maar anders...?

Nieuw vliegtuig? De gehele electrische en netwerk spullen koppelen (vliegtuig niet nodig, sec de onderdelen). En dan een hele bups ethische hackers uitnodigen voor een BBQ in de buurt van Las Vegas en gaan met die banaan.

"Jongens en meisjes, dit is jullie kans. Hier is het nieuwste vliegtuigsysteem. Hack away!"

Lang weekend hacken en daarna met zijn allen naar een van de grote shows in Vegas.

Kost wat, maar dan krijg je ook (waarschijnlijk) iets voor terug. "out of box needed".
Ik ben het met je eens dat het loskoppelen van de netwerken gescheiden zou moeten zijn maar alle andere argumenten die je aanhaalt kan ik echt niet thuisbrengen.
1) Waarom is dat ingewikkelder ? Gewoon dubbel uitvoeren en "galvanisch" scheiden toch?
2) Wat heeft de huidige markt te maken met nieuwe technologieën om fatsoenlijke netwerksegmentatie te doen ? Bedoel je vlans / pvlans / mac filtering ? Die technieken bestaan al 10 tallen jaren maar juist dit wil je niet, je wil autonome en volledig fysiek gescheiden netwerken. User authenticatie van het geïsoleerde netwerk heeft niks te maken met het InFlight netwerk.
3) wat heeft software met hacken te maken ? Als er 1 fysiek netwerk is met firewalls om de zaak te scheiden dat is gewoon een poortje verkeer open al genoeg om te hacken met SSH via die poort of iets dergelijks daar heb je echt geen ingewikkelde software voor nodig.
4) Wat heeft wifi ermee te maken ? Het gaat hier om een gemodificeerde CAT6 kabel waarmee hij ingebroken had.
Het verbaast me sowieso dat de systemen aan elkaar gekoppeld zijn. En zo heel veer moeilijker voor het beheer is het niet. Je hebt je systeem voor de besturing enz, en je hebt je systeem voor de passagiers.

De enige reden die ik kan bedenken waarom het gekoppeld is, is omdat de piloot ook die systemen moet kunnen uitzetten en alles softwarematig wordt geregeld, dus waarschijnlijk ook het in en uitschakelen van zulke systemen.
"Hij zorgde er met een commando onder andere voor dat het vliegtuig steeg en een zijwaartse beweging maakte."

vs

"In een reactie aan Wired liet Roberts weten dat hij het vliegtuig niet daadwerkelijk heeft bestuurd. Hij zou het 'klim'-commando alleen in een virtuele omgeving te hebben gegeven: omdat het om een simulatie ging zou er verder niets zijn gebeurd"

Wat is het nou?
Dat mag de rechter gaan uitvogelen :P
Denk dat het uitlezen van de zwarte dozen genoeg helderheid kan geven.
Ligt er aan, die data die opgeslagen wordt is beperkt houdbaar voordat hij overschreven wordt met nieuwe data, als het vliegtuig gewoon blijft doorvliegen.
En dan nog zal het moeilijk zijn te bewijzen dat die handeling door zijn hack kwam en niet door de cockpit, dat zal wel niet worden opgeslagen.
Aangezien het een redelijk ongebruikelijk commando was (klim commando op enkele motor) is het heel aanneembaar dat het niet door de cockpit crew gedaan is.
En de zwarte dozen registreren de hele vlucht, van take-off tot landing, en het lijkt me zeer sterk dat ze een vliegtuig laten doorvliegen nadat het gehacked is, ze zullen eerst onderzoeken of er geen dingen veranderd/beschadigd zijn.

EDIT: de zwarte doos "Flight Data Recorder" neemt tussen de 17 en 25 uur continu op (bron Wikipedia)

[Reactie gewijzigd door Goldwing1973 op 17 mei 2015 10:21]

Ligt er aan, die data die opgeslagen wordt is beperkt houdbaar voordat hij overschreven wordt met nieuwe data, als het vliegtuig gewoon blijft doorvliegen.
En dan nog zal het moeilijk zijn te bewijzen dat die handeling door zijn hack kwam en niet door de cockpit, dat zal wel niet worden opgeslagen.
Ik denk dat de piloten in de cockpit het wel gemerkt zouden hebben als het vliegtuig dat commando had uitgevoerd zonder dat het van een piloot afkomstig was.

Sterker nog: Als het om een klim-commando van één motor zou gaan, dan werd het gelijk begroet met een waarschuwing in de cockpit omdat de stuwkracht van de twee motoren te veel onderling afwijken zonder dat dat in de automatische piloot geprogrammeerd was.
Het zal er wel een beetje tussenin zitten: wel toegang gekregen tot een systeem, maar niet in de mate dat ie het vliegtuig werkelijk kon besturen.
Ik kan me ook niet voorstellen dat in 2015 het Entertainmentsysteem en de kritieke systemen voor de besturing van het toestel gekoppeld zouden zijn.

Edit: meer info hier: http://www.wired.com/2015...rcher-commandeered-plane/

[Reactie gewijzigd door JozB op 17 mei 2015 09:51]

Het lijkt er toch wel op:

"Specifiek gaat het om het hacken van het in-flight entertaintmentsysteem dat in veel vliegtuigen is ingebouwd. Roberts zou tegen de FBI hebben gezegd dat hij op de systemen van de Boeing 737-800, 737-900, 757-200 en de Airbus A320 kan inbreken. Hij zou op een recente vlucht ongeveer vijftien tot twintig keer hebben ingebroken en zich toegang hebben verschaft tot andere systemen. Dat waren onder andere de systemen voor het besturen van het vliegtuig.
"
Let daarbij vooral op de tekst: "Roberts zou [...] hebben gezegd".
Ten eerste: heeft hij dat gezegd?
Ten tweede: het simpele feit DAT hij dat zegt, is het daarom ook waar?
Bijkomend lijkt het mij vreemd dat wanneer je een commando zou geven om te klimmen dit slechts effect gaat hebben op 1 enkele motor.

Waar zou hij trouwens de virtuele omgeving vandaan halen?
Motor Software:

Engine 1
Engine 2
Engine 3
Engine 4

** Alle motoren moeten afzonderlijk aangestuurd kunnen worden ivm zijwind of uitval.

Set throttle engine 1 = 60%
etc

** Build in bug, wanneer engine number niet gespecificeerd throttle engine 1

Set throttle engine = 100%
Error engine number not defined, set engine 1=100%
etc

Ik denk als je een stel zeer goede testers loslaat op vliegtuig software dat je je broek vol hebt van de knulligheid van de gekozen logica. Want = "niemand zal er ooit toegang tot hebben toch?" Delete security features.

When user = unkown just execute commands.
Als er al uberhaupt sprake is van authenticatie en autorisatie... (zeer donkere)LOL.

Zijn er nog mensen wakker op deze planeet?
(heel verhaal)
Een beetje kromme verwoording, maar je hebt goed kans dat Roberts op de ECU van één van de motoren toegang heeft verkregen, dat hoeft niet per sé vanaf de automatische piloot in de cockpit te gebeuren.

Fabrikanten achten de kans dat er iemand behalve goedgekeurde apparatuur überhaupt fysiek verbinding kan maken met zo'n apparaat, gewoon heel klein en daarom vinden ze beveiliging niet nodig.

Goed kans dat ze die risico-analyses nu gaan herzien en het risico van 'bewust hacken' anders in gaan schatten.
Die risico-analyses zijn al erg aan het veranderen de afgelopen jaren. Het is echter gewoon super moeilijk om systemen te patchen of te vervangen (dat kost ook nog eens super veel geld). Het lijkt mij echter sterk dat hij toegang heeft kunnen verkrijgen op de ECU via de connector onder zijn stoel. Hij zal prima wat data hebben kunnen sniffen maar ik denk niet dat hij echt schrijf rechten heeft gehad op die verbinding.
Precies, dank u.
Tja misschien dat er daarom nog geen aanklacht is gedaan, omdat ze het zelf nog niet precies weten hoe en wat
Volgens hem zijn de uitspraken van hem uit de context gehaald, maar het zal inderdaad met een black box niet moeilijk zijn om dat uit te vogelen. Then again, volgens mij slaat een blackbox maar de zoveel laatste minuten op. Dus dan zouden ze dat nu al wel gedaan moeten hebben. Ik denk niet dat ze zomaar zijn eigen informatie zullen vertrouwen.
Hoogste tijd dus om deze systemen volledig te scheiden. Jammer dan dat je minder vlucht informatie kan tonen aan de passagiers, maar als dit waar is dan is het wachten tot het fout gaat. Dan de electronica maar op een meer klassieke manier toepassen.
Vlucht informatie kan nog altijd worden gegeven, iets van 1 richtings verkeer.
En sowieso moet complete fysieke scheiding overbodig zijn. Echter blijkt toch wel redelijk vaak dat ze continue falen bij het correct programmeren van complexere situatie, zoals al bijvoorbeeld een ethernet interface. Oftewel gebruik dan bijvoorbeeld enkel een CAN bus voor communicatie tussen de verschillende systemen, dat zou zoveel eenvoudiger moeten zijn dat je het ze wel lukt geen beveiligingsgaten open te houden.
Nou en of fysieke scheiding nodig is! Vliegtuigen gebruiken geen CAN bus maar ARINC. De flight control systemen zijn decennia geleden ontworpen, toen hacking nog helemaal geen aandacht had. Certificeren van die systemen kost miljoenen, als het ontwerp eenmaal vastligt dan gebeurt er niks meer aan.

Het is bizar als moderne, van buiten benaderbare systemen aan dezelfde ARINC bussen gekoppeld worden als de flight controls. Dat *moet* je fysiek scheiden. Zaken als het tonen van vluchtinformatie hoeven helemaal niet uit de primary systemen te komen, daar moet je een gescheiden databron voor gebruiken.

Overigens geloof ik geen snars van het verhaal. Er zou fysiek in de entertainment kastjes gerommeld zijn. Die zijn volgens ingewijden al een drama om bij te komen tijdens een onderhoudsbeurt op de grond. Denk je echt dat meneer tijdens de vlucht ondersteboven in een gangpad kon liggen met een gereedschapset, en dat niemand hem even op zijn schouder zou tikken om te vragen "what the hell" hij aan het doen was??
Als je op die oude systemen een optische koppeling maakt die alleen informatie kan verzenden kan je daar een nieuw entertainment systeem aan knopen die je zelf kan aanpassen wat je er mee wilt. Kosten per toestel een paar duizend en je hebt gescheiden systemen. Me dunkt dat een Raspberry Pi achtig ding zoiets al zou kunnen.
Als je op die oude systemen een optische koppeling maakt ...
Dat is dus een wijziging aan een gecertificeerd flight control systeem. Gefeliciteerd, je bent ettelijke miljoenen verder voordat zo'n wijziging er door is.

Ik denk dat je de certificeringsprocedures ietwat onderschat. Om je een idee te geven, in de commerciele luchtvaart is er een vuistregel dat de hoeveelheid papier die nodig is om een toestel gecertificeerd te krijgen, net zo veel weegt als het toestel zelf.
Dat is dus een wijziging aan een gecertificeerd flight control systeem. Gefeliciteerd, je bent ettelijke miljoenen verder voordat zo'n wijziging er door is.
Dus de komende tijd kan ieder Chris Roberts voortborduren op de hack ? We zijn gewaarschuwd.
[...]

Dus de komende tijd kan ieder Chris Roberts voortborduren op de hack ? We zijn gewaarschuwd.
Dat is niet het probleem van de hackers maar van de fabrikanten en certificerende organisaties, die juist door hun conservatief zijn in het ontwerpen, het zich heel erg moeilijk hebben gemaakt.
CAN bus was dan uiteraard zoals ik schreef een voorbeeld. Ik heb zelf geen ervaring met een ARINC bus, maar ik zie niet in waarom het fundamenteel gescheiden moet zijn: Het moet gewoon fatsoenlijk geprogrameerd worden zonder beveiligingsgaten. En bij een simpel systeem moet dat geen probleem zijn. Bijvoorbeeld bij RS232 (en ja ik weet dat dat niet geschikt is voor een vliegtuig) moet het echt geen probleem zijn om een driver te schrijven zonder gaten erin.
CAN bus was dan uiteraard zoals ik schreef een voorbeeld. Ik heb zelf geen ervaring met een ARINC bus, maar ik zie niet in waarom het fundamenteel gescheiden moet zijn: Het moet gewoon fatsoenlijk geprogrameerd worden zonder beveiligingsgaten. En bij een simpel systeem moet dat geen probleem zijn. Bijvoorbeeld bij RS232 (en ja ik weet dat dat niet geschikt is voor een vliegtuig) moet het echt geen probleem zijn om een driver te schrijven zonder gaten erin.
ARINC-bussen zijn betrekkelijk eenvoudig en gebaseerd op 'bekende' standaarden: ARINC429 zoals die in een Boeing 737 zit is bijvoorbeeld gebaseerd op RS422/RS232, en ARINC664 is een variant op Ethernet.

http://en.wikipedia.org/wiki/ARINC
Waar een connectie is er altijd sprake van de mogelijkheid van twee richtingen. Vaak zien we dat alleen nog niet. Maar je moet er wel altijd rekening mee houden. Omdat het nu niet algemeen bekend is betekend nog niet dat het niet daadwerkelijk mogelijk is.

Fysieke scheiding van systemen i.c.m niet overal poorten waar mensen kabels in kunnen pluggen. Dat lijkt me ook een goed idee. Want mensen houden zien totaal niet meer aan de ethiek. "Niet mijn spullen dus blijf ik er af". Dat is al lang voorbij die tijd.
Het zou mij logischer lijken om ervoor te zorgen dat de manier om in het systeem te komen geblokkeerd moet worden.
Waarom preventief alle waardevolle spullen uit je huis halen tegen inbrekers als je ook gewoon de deur dicht kan doen?
Ben ik dan de enige die het bizar vind dat de FBI heb opwachtte na zijn tweet?
Ik vind het niet zo raar. Het lukt mij al om binnen enkele minuten genoeg over hem te vinden om zijn kennis niet te betwijfelen. Combineer dat met de paranoia die met vliegtuigen gepaard gaat, en je komt vanzelf op de conclusie dat het logisch is om hem op te wachten.

Edit:

Recent is hij van een vliegtuig gezet, en heeft een ban bij een maatschappij erbij gekregen
Zijn bedrijf One WOrld Labs
En zijn linkedin profiel

[Reactie gewijzigd door a fly op 17 mei 2015 09:54]

Het lijkt me dat de FBI de twitter stream van deze man wel volgt. Dus als hij daar dan post dat hij een vliegtuig aan het hacken is gaan de alarmbellen wel af. Vervolgens achterhalen op welke vlucht hij zit is niet bijzonder ingewikkeld lijkt me. Dus waarom zou het vreemd zijn?

Ik vind het eerder vreemd (net zoals men hierboven) dat het entertainment systeem direct contact heeft met het besturingssysteem van het vliegtuig. Zal waarschijnlijk zijn vanwege de vluchtgegevens die vaak weergegeven worden op de schermen, maar het lijkt me toch een heel slecht idee om het zo uit te voeren.
Vast niet, maar als je al contact heb gehad met de FBI, waarschijnlijk wat scherper in de gaten word gehouden sinds die tijd, en dan zo'n tweet de wereld in stuurt (tijdens de vlucht) dan snap ik wel dat ze klaar staan voor je op je bestemming.
Dit wtf echt, die gast tweet dit dus vlak voordat die dit gaat doen en hup FBI agentjes staan al te wachten....

Echt bizar hoor dat laat dus zien dat ze 24/7 elke seconde kijken wat er geweet wordt en ook alles snel onderzoeken hoe serieus ze het moeten nemen ... wtf....
Niet zo'n ding hoor. Twitter berichten zijn gewoon openbare data. Op steekwoorden verwerken en voila. Kun jij ook maar dan moet wel even wat nieuwe hardware inkopen.
Niet zo, de fbi wil toch altijd de beste mannetjes hebben.
Hier een gedachte, waarom nodigt een Young and Upcoming Airline (desnoods Virgin) hem niet uit om het een en ander aan te tonen. En dan niet zomaar in een hangaar maar maak er een live TV gebeuren van. Call their of his bluff.

Tarmack vol met de betreffende types vliegtuigen en Go! Hack away.
Niet lullen maar poetsen. Als ie het dan voor elkaar krijgt, hulde. Zo niet dan is het grootspraak. Of hebben de vliegtuigmaatschappijen ondertussen een oplossing geimplementeerd.

Een echte Win-Win situatie. De ene legt de kwetsbaarheden bloot en de andere uitkomst geeft de robuustheid of upgrade de winst. (je snapt het wel denk ik).

Hoe gaat die quote ook al weer :"Security by Transparity".

Wie is er voor?
Ik niet. Dat is een bijzonder kortzichtig plan. Waarom zou deze airline meewerken? Als het de man lukt zijn zij de gebeten hond. Dan worden zij niet bedankt omdat ze het vliegtuig ter beschikking stelden, dan worden zij verfoeid omdat hun vliegtuigen zo slecht beveiligd zijn. Geen passagier die daar nog mee wil vliegen.
Je geeft precies aan waarom fabrikanten vaak tot bijna altijd niet van dit soort dingen willen horen. En vraag je zelf eens af, het gaat niet om de airline, het gaat om de types vliegtuigen.
Dus Boeing zoveel zoveel en 1 Airbus.

We moeten dolblij zijn met mensen die dit soort dingen tijdig vinden en aankaarten. Don't kill the messenger.

De reden waarom ik Virgin Airlines noem is omdat daar voor vele ook Richard Branson als beeld achterzit. En deze man is innovatief en niet doof voor commentaar of problemen.
Die verwelkomt innovatie en verbetering en is daarom misschien wel te porren voor zoiets.
Afgezien dat de publiciteit niet mis zal zijn, en daar bovenop er bestaat geen "bad press".
Airtime is airtime. Win Win.

Edit:

En dat mensen dan niet meer met bepaalde type vliegtuigen willen vliegen lijkt mij niet meer dan normaal. De FDA (zo heet toch die amerikaanse club die over het vleigen gaat?) zou imo dat soort types moeten grounden. Dat is driedubbeltjes hun taak! Veiligheid in de lucht...

[Reactie gewijzigd door gubyan op 17 mei 2015 11:49]

Je geeft precies aan waarom fabrikanten vaak tot bijna altijd niet van dit soort dingen willen horen. En vraag je zelf eens af, het gaat niet om de airline, het gaat om de types vliegtuigen.
Dus Boeing zoveel zoveel en 1 Airbus.
Dat weten mensen die even nadenken en artikels lezen. Maar de gemiddelde persoon die elke clickbait op Facebook blind liked en shared? Echt niet. Die horen alleen "Vliegtuig Virgin gehackt!" en zullen vervolgens nooit meer met Virgin vliegen. Die denken echt niet na of dit een 737-800 is of toch een -900. Hoe ga je zo iemand vertellen dat dit geen 737 is maar een Embraer 190, ondanks dat ze er vrijwel identiek uitzien? Mensen weten niks van vliegtuigen en nog veel minder van de luchtvaartindustrie. Daar moet je altijd vanuit gaan. De luchtvaartbranche draait om veiligheid en perceptie van veiligheid. Ook word ik wel een beetje moe van het hele conspiracy-gedoe hieromheen. Boeing en Airbus zijn hartstikke proactief op zoek naar dit soort lekken en doen er alles aan om te voorkomen dat dit gebeurt, want anders krijgen ze gigantische problemen met EASA en de FAA. Er moet natuurlijk wel wat credibility zitten achter deze claims.
We moeten dolblij zijn met mensen die dit soort dingen tijdig vinden en aankaarten. Don't kill the messenger.
Daar ben ik hartstikke voor, maar deze meneer roept wel vaker dingen en nu zette hij het ook maar weer klakkeloos op Twitter. Als hij dit had gevonden en gelijk Boeing had gebeld of een brief had gestuurd met zijn bevindingen, netjes in een rapport, met ze had gedeeld heb ik er wel vertrouwen in dat dit niet op een bureau blijft liggen. Maar de luchtvaartindustrie is een langzame industrie, elke verandering moet voor de veiligheid veel verschillende processen doorlopen en door veel mensen gecheckt worden. Dat duurt lang en valt niet van de ene op de andere dag te fixen. Daar moet je geduld voor hebben.
Afgezien dat de publiciteit niet mis zal zijn, en daar bovenop er bestaat geen "bad press".
Airtime is airtime. Win Win.
Onzin. Of wil je me vertellen dat MH370 en MH17 hartstikke goed zijn geweest voor Malaysian en dat het afstoten van een groot deel van hun intercontinentale operaties een positief iets is?
En dat mensen dan niet meer met bepaalde type vliegtuigen willen vliegen lijkt mij niet meer dan normaal. De FDA (zo heet toch die amerikaanse club die over het vleigen gaat?) zou imo dat soort types moeten grounden. Dat is driedubbeltjes hun taak! Veiligheid in de lucht...
Mensen weten over het algemeen niet waarmee ze vliegen. Ik hoor vaker 'een KLM' dan 'een 737' bijvoorbeeld. De maatschappij is nu eenmaal dat enorme logo op de romp van het vliegtuig en dat is wat de mensen onthouden.

[Reactie gewijzigd door BeefHazard op 17 mei 2015 12:10]

Hallo Beefhard,

Ik snap je argument "mensen zijn dom en hebben een concentratie spanningsboog van hooguit 8 seconden (zie microsoft arktikel). Ga ik ook niets over zeggen.

De wetenschap achter bad press heb ik niet zo 1 2 3 achter de hand, maar toch blijkt dit zo te werken. Ondanks het grote leed van die twee vluchten die je noemt is de naamsbekendheid groot en zal blijven hangen. Even uit mijn hoofd. KLM Tenerife en Martin Air, Faro. Uiteindelijk denken mensen toch altijd, "mij zal dit niet overkomen". Dat kan ook niet anders, want anders zouden al deze mensen geen voet buiten de deur zetten. Na de initiële dip in de reputatie volgt dan de naamsbekendheid.

De rampen onthouden we wel, maar wie kent de veiligste vliegtuigmaatschappij ter wereld?

En nog vaker wordt de keuze van Airline meer bepaald door prijs dan welke andere factor.

[Reactie gewijzigd door gubyan op 17 mei 2015 13:06]

Zoals ik het begrijp heeft hij al tijden publiekelijk aangegeven dat het kon en hoe het gedaan moest worden. Daarop is nooit gereageerd of zijn de hacks onmogelijk gemaakt en hield boeiing de koppeling tussen passagiers gedeelte en cockpit bestaan. En toen hij het live deed om het aan het grote publiek te tonen was hij opeens een misdadiger. ik zou zeggen een held. Iemand die heel groot leed heeft voorkomen.

doemscenario. Men neme een saspberry. verstopt deze onder de stoel en programmeert deze dusdanig dat het een toesten laat crashen boven een grote stad. tada! perfecte terror aanval zonder een spoor achter te laten.
Voorlopig weten we nog heel weinig. Misschien klopt het hele verhaal van de hacker niet of niet helemaal. Dus om nu al te stellen dat:
-Boeing de boel maar gewoon de boel laat
-Een grote ramp is voorkomen
-deze man een held is
Vind ik allemaal wat voorbarig.
-deze man een held is
Voorlopig is hij een held en onschuldig totdat het tegendeel bewezen is.

Als de hack nog steeds kon plaatsvinden heeft Boeing er nog niks aan gedaan ondanks dat het bekend gemaakt was dat er ingebroken kon worden via het entertainmentsysteem.
Mijn vermoeden is dat het iemand is die het wel roept, maar in de praktijk het niet waarmaakt. Anders had hij wel een aanklacht tegen zich gehad na landing. Uiteraard wordt alles wel serieus onderzocht, ook geloof de FBI het zelf waarschijnlijk ook niet.
Dat is wel creepy zeg. Kennelijk dus geen scheiding tussen de verschillende onderdelen binnen de vliegtuigsoftware? Ik snap niet waarom je fysiek van een entertainmensysteem op de inflight computer terecht kan komen, maar als daar dus geen scheiding tussen zit lijkt het logisch.

Hoog tijd om die software maar te vernieuwen....
Het is creepy als het inderdaad zo is als de hacker beweert, maar dat is nog helemaal niet duidelijk. Het is logisch dat de FBI erachteraan gaat omdat hij dus zelf toegeeft hackingspogingen te hebben gedaan, maar er is nog helemaal niet vastgesteld -mogelijk gelooft ook de FBI dat niet- dat het daadwerkelijk mogelijk is wat hij stelt.
Misschien is de koppeling van tussen de ene motor en het entertainmentsysteem gedaan in verband met de stroomvoorziening. Om alle apparatuur te voorzien van stroom wordt (meestal) een van de motoren als generator gebruikt voor alle stroomvoorzieningen in een vliegtuig.
Dit zou kunnen verklaren waarom maar één motor reageerd (welke verantwoordelijk is voor de stroomvoorziening en dus waarschijnlijk ergens gekoppeld is om te weten hoeveel stroom er noodzakelijk is).
Dit is naar mijn idee van de klok horen luiden..... Ja er is inderdaad 1 motor die de stroomvoorziening voorziet, maar die hoeft niet te weten hoeveel stroom er gevraagd wordt, want het is echt niet zo dat die harder gaat draaien als er meer stroom nodig is......

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True