Ansichten eines Informatikers

Toll Collect-Angriff gegen US-Drohnen

Hadmut
17.12.2011 12:31

Har Har.

Die Iraner behaupten, sie hätten die US-Drohne durch falsche GPS-Signale runtergeholt, indem sie eine Notlandung provozierten. (Quelle: Golem, Schneier)

Daß GPS nicht angriffs- und störsicher ist, ist bekannt. Aber daß die Amis ihre sauteuren und topgemeinen Drohnen so programmieren, daß sie nach falschen GPS-Signalen vom Himmel fallen, ist erstaunlich.

Erinnert mich aber an einen Angriff, den ich damals mal irgendwo gegen Toll Collect (LKW-Maut) vorgeschlagen habe:

Bei Toll Collect gab/gibt es nämlich die Vorschrift, daß ein LKW die Autobahn verlassen muß, wenn das Gerät nicht mehr aufzeichnet. Würde man also einen Störsender neben der Autobahn anbringen, müßten – theoretisch – sämtliche LKW an der nächsten Ausfahrt runter, womit man nicht nur einen Riesen-Schaden anrichten, sondern auch (wenn man sich die passende Autobahn aussucht) monströse LKW-Kolonnen durch irgendein Kaff leiten (und damit irgendwelche Präsidentenbsuche oder Veranstaltungen sabotieren) könnte.

Irgendwie erinnert mich die Methode, Drohnen vom Himmel zu holen, an diesen Toll-Collect-Angriff.

😀

4 Kommentare (RSS-Feed)

Hanz Moser
17.12.2011 21:28
Kommentarlink

Das erinnert mich wiederum an einen Angriff, den ich gegen den biometrischen Reisepass vorgeschlagen habe.
Der würde auch darauf hinauslaufen, dass die Pässe wieder manuell kontrolliert werden müssen, was bei großflächig erfolgter Umstellung Personalengpässe nach sich ziehen würde, und einen halben Flughafen lahmlegen könnte.

Damit haben wir also eine nette kleine Sammlung von einfachen Angriffen auf nicht gesicherte, konzeptuelle Schwachstellen technischer Implementierungen 😀


anonym
17.12.2011 23:45
Kommentarlink

Und welchen Angriff hast Du gegen den biometrischen Reisepass vorgeschlagen?


John
19.12.2011 23:11
Kommentarlink

Fingerkuppen und Gesichter sind transplantierbar/modifizierbar?

Fotos widerspiegeln eventuell nicht ewig die selbe Person.


Hanz Moser
21.12.2011 10:24
Kommentarlink

Nein, mit einer abgeschnittenen Fingerkuppe rumzurennen ist etwas auffällig.

Der Grundgedanke war, dass mit einer nahezu vollautomatisierten Passprüfung unter Verlass auf die RFID Chips kein Personal mehr bereit steht, falls ein relevanter Anteil der RFIDs ausfällt. Alleine die Verzögerung jeden Pass erst mal versuchsweise maschinell auszulesen wäre erheblich. Und geringerer Aufwand für die Echtheitsprüfung war eines der tollen Argumente für das Ding.
Im Rahmen der dann herrschenden Hektik und des Stresses muss die Sicherheit zwangsweise leiden…

Es gab da nicht nur einen bereits demonstrierten Angriff auf die Firmware eines Passlesegerätes, das es zum Absturz gebracht hat. Meine Idee war aber, einfach ein paar Leute mit Koffern voll Akkus, Kondensatoren und Richtantennen durch den Flughafen marschieren zu lassen, vor allen Sicherheitsschleusen. Damit kann man schnell einen relevanten Anteil der recht empfindlichen Chips grillen und sich danach im Chaos mit der Bombe in der Unterhose ins Flugzeug setzen. Oder einfach eher qualitativ mäßige Passfälschungen verwenden, weil sich keiner am fehlenden RFID Chip stören würde und keine Zeit mehr für eine ordentliche Kontrolle hätte.