Einem Team des Cyber Defence-Campus gelang es im Herbst 2023, falsche Warnungen auf einem Piloten-Cockpit auszulösen. Diese erfolgten im Cyber Avionics Labor auf einem zertifizierten Prozessor des Traffic Alert and Collision Avoidance System (TCAS) II, mit einem eigenen Funk-Setup, wie das Bundesamt für Rüstung (Armasuisse) am Montag schrieb.

Der Hersteller von TCAS und die Luftfahrtbehörden in den USA und in Europa wurden über den Befund informiert. Im Januar stuften die amerikanische Cyber Defence Agentur (CISA) und die Federal Aviation Authority (FAA) die Schwachstellen als mittelschwer respektive als schwer ein. Diese Einschätzung ist laut Armasuisse wegweisend für andere Regionen, unter anderem für Europa.

Nach Einschätzung der FAA sind zurzeit keine technischen Massnahmen gegen die Schwachstellen verfügbar. Den betroffenen Organisationen wird laut Armasuisse empfohlen, Massnahmen zu ergreifen, um Angriffe auf das Kollisionswarnsystem frühzeitig zu erkennen und im Ernstfall angemessen reagieren zu können, wie es in der Mitteilung heisst.

Für Verkehrsflugzeuge Pflicht

Das Kollisionswarnsystem TCAS ist für zivile Verkehrsflugzeuge ab 5,7 Tonnen Gewicht oder mehr als 19 Passagieren vorgeschrieben und dient als letzte Massnahme zur Vermeidung von Zusammenstössen. Pilotinnen und Piloten müssen auf Warnungen von TCAS sofort reagieren, etwa mit einer Anpassung der Flughöhe.

Der Cyber Defence-Campus besteht seit 2019 und ist laut Armasuisse ein Bindeglied zwischen dem Verteidigungsdepartement, der Industrie und der Wissenschaft. Sein Cyber Avionics Lab in Thun BE untersucht Cyberangriffe auf zertifizierte Luftfahrtsysteme. Zwei Jahre lang nahm ein Team das Kollisionswarnsystem TCAS II unter die Lupe.

(AWP)