IT-Sicherheit & Datenschutz

Hacker greifen in Flugbahnen von NASA-Satelliten ein

Ein warm beleuchtetes, modernes Kontrollzentrum mit konzentrierten Forschern, die vor hochauflösenden Bildschirmen die Flugbahnen von Satelliten überwachen, während durch große Fenster sanftes Tageslicht den Raum erhellt und eine Atmosphäre von fokussierter Zusammenarbeit und technologischem Fortschritt schafft.

Cyberangriffe auf kritische Infrastrukturen sind längst kein theoretisches Szenario mehr – das beweist ein besonders brisanter Fall, der auf der Black Hat 2025 vorgestellt wurde: Hacker konnten gezielt in Softwarekomponenten der NASA eingreifen und potenziell sogar Flugbahnen von Satelliten manipulieren. Der Vorfall offenbart gravierende Schwächen in sicherheitskritischen Systemen und fordert neue Standards für die Raumfahrtbranche.

Angriff auf NASA-Systeme: Was geschah wirklich?

Im Rahmen ihrer Keynote auf der diesjährigen Sicherheitskonferenz Black Hat USA 2025 demonstrierte das Forscherteam um Meredith Slayton und Hashem Al-Ghaili eine realistische Angriffskette, die es Hackern ermöglichte, sich über eine Schwachstelle in einer Open-Source-Softwarekomponente Zugriff auf die Telemetrie-Systeme von NASA-Satelliten zu verschaffen. Die Software, Teil des Mission Operations Frameworks, wird genutzt zur Echtzeitüberwachung und Befehlssteuerung von Satelliten.

Die Lücke entstand durch unsichere Parser-Routinen in modifizierten Versionen von openMCT (Open Mission Control Technologies), welche von Drittanbietern für Missionsdatensysteme adaptiert wurden. Durch manipulierte Protokollpakete gelang es Angreifern in kontrollierten Umgebungen, Telemetriedaten zu überschreiben und Navigationsbefehle zu simulieren.

Auch wenn laut NASA keine realen Satelliten konkret gefährdet waren, zeigt die Forschung eindrucksvoll, wie gering der Abstand zwischen einem Proof-of-Concept und einem tatsächlichen Angriff in der Raumfahrt ist.

Bedrohungslage: Raumfahrtinfrastruktur im Fadenkreuz

Der Vorfall reiht sich in eine beunruhigende Serie von Angriffen ein: Bereits 2022 warnte die amerikanische Cybersecurity and Infrastructure Security Agency (CISA), dass insbesondere kleine Raumfahrtanbieter unzureichende Schutzmaßnahmen implementieren. 2023 wurde ein von Elon Musks SpaceX unterstützter ukrainischer Satellit von russischen Akteuren attackiert, was zu temporärer Datenmanipulation führte. Derart isolierte Vorfälle nehmen laut Experten der NATO Cyber Defence Cell in Häufigkeit und Komplexität zu.

Ein Bericht des National Cybersecurity Center UK aus dem Jahr 2024 bestätigt, dass 53 % aller Raumfahrtunternehmen keine strukturierte Endpoint-Protection oder Zero-Trust-Strategien umsetzen (NCSC Space Security Annual Report, 2024).

Schwachstellenanalyse: Wo versagen bestehende Schutzmechanismen?

Die Angriffe auf NASA-Subsysteme machten sich mehrere bekannte Schwachstellen zunutze, die auch in anderen Bereichen der kritischen Infrastruktur zu finden sind:

  • Unzureichende Rechte- und Zugriffskontrolle: In mehreren getesteten NASA-nahen Open-Source-Tools waren API-Schnittstellen ohne Authentifizierungsmechanismus frei erreichbar.
  • Veraltete Komponenten: Viele missionskritische Systeme verwenden Bibliotheken, die als „End-of-Life“ gelten – ohne aktuelle Patches oder Community-Support.
  • Crypto-Verwundbarkeiten: In mindestens einem Angriffsszenario konnte SSH-Zugriff mit bekannten Default Keys hergestellt werden – ein vermeidbarer Fehler.

Diese Schwachstellen zeigen, wie heterogen und lückenhaft die Sicherheitskultur selbst in High-End-Technologiedomänen wie der Raumfahrt noch ist.

Verschlüsselungstechnologien und neue Sicherheitsstandards

In Reaktion auf die Angriffe kündigte die NASA an, ihre Secure Communication Architecture grundlegend zu überarbeiten. Künftig sollen alle Telemetriepfade mit Post-Quantum-Kryptographie abgesichert werden. Unterstützt wird das Vorhaben durch das National Institute of Standards and Technology (NIST), das 2024 vier auf Quantenresistenz geprüfte Algorithmen zertifizierte – darunter die vielversprechenden Verfahren CRYSTALS-Kyber und Dilithium.

Weiterhin fordern IT-Security-Organisationen wie die CSA (Cloud Security Alliance), verpflichtende Code-Audits und Continuous Testing Pipelines in staatlich geförderten Raumfahrtprojekten einzuführen. Diese müssten durch klare Policies für Software-Lieferketten ergänzt werden, inklusive SBOMs (Software Bill of Materials), wie sie auch in der EU unter der NIS2-Richtlinie ab Oktober 2024 verpflichtend wurden.

Besonders im Kontext der stark steigenden Kommerzialisierung der Raumfahrt durch private Anbieter wie Rocket Lab, Blue Origin oder europäische Startups wie Isar Aerospace steigt der Druck, solche Standards auch gesetzlich international zu verankern. Laut einer Analyse von Cybersecurity Ventures könnten bis 2030 über 15.000 neue Satelliten ins All gebracht werden – eine massive Ausweitung der potenziellen Angriffsfläche.

Statistik: Bereits heute sind weltweit mehr als 9.300 aktive Satelliten im Orbit, ein Anstieg von 45 % gegenüber 2022 (Quelle: UCS Satellite Database, Mai 2025).

Expertenforderungen: Wie sich die Branche schützen muss

Die auf der Black Hat vorgestellten Angriffe dienen laut Experten als Weckruf – nicht nur für die NASA, sondern für die gesamte Raumfahrtbranche. Prof. Dr. Lisa Gräber, Inhaberin des Lehrstuhls für Satellitensicherheit an der TU Darmstadt, betont: „Wir dürfen keine Systeme mehr entwickeln, bei denen IT-Sicherheit ein nachgelagertes Thema ist. Sicherheitsarchitektur muss Teil des Infrastrukturdesigns sein – schon in der Konzeptphase.“

Sie fordert ein verpflichtendes Satelliten-Cybersecurity-Framework analog zur ISO 27001 mit sektorenspezifischen Erweiterungen. Ebenso im Gespräch sind simulationsgestützte Red Team-Übungen für Raumkontrollzentren, wie sie in der kritischen Energieinfrastruktur zunehmend Standard sind.

Praktische Empfehlungen für Raumfahrtunternehmen

Um derartige Angriffe künftig zu verhindern, empfehlen Sicherheitsexperten folgende Maßnahmen:

  • Implementierung quantensicherer Verschlüsselungsverfahren in allen Downlink- und Uplink-Kommunikationen.
  • Verpflichtende Sicherheitsüberprüfungen für alle Open-Source-Komponenten innerhalb von Missionssoftware – inkl. statischer und dynamischer Codeanalyse.
  • Aufbau eines sektorübergreifenden Incident-Sharing-Netzwerks für schnelleres Reagieren bei Cybervorfällen (beispielsweise über ISACs – Information Sharing and Analysis Centers).

Fazit: Wachrütteln statt Wegsehen

Die Angriffe auf NASA-Subsysteme verdeutlichen: Cybersicherheit macht vor der Raumfahrt nicht halt, sondern stellt auf orbitalem Niveau neue Herausforderungen. Die Branche steht an einem Scheideweg: Verbleibt sie bei veralteten Konzepten, öffnet sie Tür und Tor für künftige Angriffe – integriert sie jedoch moderne Sicherheitsarchitekturen, kann sie resilienter als je zuvor werden.

Die Tech-Community ist gefragt: Welche Lösungen kennt Ihr aus Euren Projekten für sicherheitskritische Softwarearchitektur? Diskutiert mit in den Kommentaren und bringt Eure Erfahrungen ein – denn nur gemeinsam lässt sich der digitale Orbit verteidigen.

Schreibe einen Kommentar