Windows

Naukowiec: Luki w systemach samolotowych umożliwiają zdalne przechwytywanie samolotów

Minecraft Modyfikacje 1.2.5 - Zeppelin Mod (Lataj własnym Samolotem itp.)

Minecraft Modyfikacje 1.2.5 - Zeppelin Mod (Lataj własnym Samolotem itp.)
Anonim

Brak bezpieczeństwa w technologiach komunikacyjnych stosowanych w przemyśle lotniczym pozwala na zdalne wykorzystuje luki w krytycznych systemach pokładowych i atakuje samoloty w locie, według badań przedstawionych w środę na konferencji bezpieczeństwa Hack in the Box w Amsterdamie.

Prezentacja Hugo Teso, konsultanta ds. bezpieczeństwa w firmie doradczej N.runs w Niemcy, które również posiadały licencję pilota zawodowego w ciągu ostatnich 12 lat, były wynikiem trzyletnich badań prowadzonych przez badaczy w bezpieczeństwo awioniki.

Teso pokazał, jak nieobecność funkcji bezpieczeństwa w ADS-B (automatyczna zależna transmisja nadzoru), technologia używana do śledzenia samolotów, oraz ACARS (system adresowania i raportowania komunikacji lotniczej), system danych służy do przesyłania wiadomości między statkami powietrznymi a stacjami naziemnymi za pośrednictwem radia lub satelity, może zostać wykorzystany w celu wykorzystania luk w systemach zarządzania lotem.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Nie eksperymentował na prawdziwych komputerach samoloty, które byłyby zarówno niebezpieczne, jak i niezgodne z prawem, według jego własnego konta. Zamiast tego Teso nabył sprzęt i oprogramowanie samolotu z różnych miejsc, w tym od dostawców oferujących narzędzia symulacyjne wykorzystujące rzeczywisty kod samolotu oraz z serwisu eBay, gdzie znalazł system zarządzania lotem (FMS) wyprodukowany przez Honeywell i jednostkę zarządzającą samolotem Teledyne ACARS.

Za pomocą tych narzędzi założył laboratorium, w którym symulował wirtualne samoloty i stację do wysyłania specjalnie spreparowanych komunikatów ACARS w celu wykorzystania luk zidentyfikowanych w ich systemach zarządzania lotem - wyspecjalizowane komputery automatyzujące czynności wykonywane podczas lotu, związane z nawigacją, lotem planowanie, przewidywanie trajektorii, wskazówki itd.

FMS jest bezpośrednio połączony z innymi krytycznymi systemami, takimi jak odbiorniki nawigacji, sterowanie lotem, układy silnika i paliwa, wyświetlacze samolotów, systemy nadzoru i inne, a zatem, narażając się na kompromis, osoba atakująca mogłaby teoretycznie zacznij atakować dodatkowe systemy. Jednak ten aspekt był poza zakresem tego konkretnego badania, powiedział Teso.

Identyfikacja potencjalnych celów i zbieranie podstawowych informacji na ich temat za pośrednictwem ADS-B jest dość łatwa, ponieważ istnieje wiele miejsc online, które zbierają i udostępniają dane ADS-B, takich jak lotradar24.com, który ma również aplikacje mobilne do śledzenia lotów, powiedział Teso.

ACARS może być wykorzystywany do zbierania jeszcze większej ilości informacji o każdym potencjalnym celu, a łącząc te informacje z innymi danymi typu open source, możliwe jest aby określić z dość dużym stopniem pewności, jaki model FMS używa konkretny statek powietrzny, powiedział Teso.

Po wykonaniu tego, atakujący może przesłać specjalnie spreparowane komunikaty ACARS do docelowego samolotu w celu wykorzystania luk zidentyfikowanych w kodzie jego FMS. W tym celu atakujący może zbudować własny system radiowy zdefiniowany przez oprogramowanie, który będzie miał zasięg w zależności od używanej anteny lub może włamać się do systemów jednego z dwóch głównych usługodawców naziemnych i wykorzystać je aby wysłać wiadomości ACARS, zadanie, które prawdopodobnie byłoby trudniejsze, powiedział Teso.

Tak czy inaczej, wysyłanie nieuczciwych komunikatów ACARS do prawdziwych samolotów najprawdopodobniej doprowadziłoby władze do przeszukiwania i docelowego lokalizowania ciebie, powiedział naukowiec.

Teso utworzył agenta post-exploitation o nazwie SIMON, który może działać na zainfekowanym FMS i może być używany do dokonywania zmian planu lotu lub wykonywania różnych poleceń zdalnie. SIMON został zaprojektowany specjalnie dla architektury x86, dzięki czemu można go używać tylko w laboratorium testowym na wirtualnych samolotach, a nie w systemach zarządzania lotem na prawdziwych statkach powietrznych, które korzystają z różnych architektur.

Naukowiec stworzył również aplikację na Androida o nazwie PlaneSploit, która może zautomatyzować cały atak, od wykrywania celów za pomocą Flightradar24 do wykorzystywania luk w swoich FMS, instalowania SIMON, a następnie wykonywania różnych działań, takich jak modyfikowanie planu lotu.

Jak wcześniej wspomniano, przeprowadzono badania i demonstracje przeciwko wirtualnym samolotom w konfiguracji laboratoryjnej. Jednak zidentyfikowane luki w zabezpieczeniach FMS i brak bezpieczeństwa w technologiach komunikacyjnych, takich jak ADS-B i ACARS, są realne, Teso powiedział

W scenariuszu ataku w prawdziwym świecie, pilot mógł zdać sobie sprawę, że coś jest nie tak, wyłączyć automatyczny pilot i latać samolotem jak za dawnych czasów używając systemów analogowych, powiedział Teso. Jednak latające bez autopilota stają się coraz trudniejsze na nowoczesnych samolotach, powiedział.

Teso nie ujawnił żadnych szczegółów na temat luk w zabezpieczeniach, które zidentyfikował w systemach zarządzania lotem, ponieważ nie zostały jeszcze naprawione. Brak funkcji zabezpieczających, takich jak uwierzytelnianie w ADS-B i ACARS, jest również czymś, co prawdopodobnie zajmie dużo czasu, ale naukowiec ma nadzieję, że zostanie to zrobione, dopóki te technologie będą nadal wdrażane. W USA większość samolotów ma korzystać z ADS-B do 2020 roku.

N.runs od kilku tygodni kontaktuje się z Europejską Agencją Bezpieczeństwa Lotniczego (EASA) w sprawie problemów zidentyfikowanych podczas tych badań, Teso powiedział, dodając, że był mile zaskoczony ich dotychczasową reakcją. "Nie negowali problemów, słuchali nas i oferowali zasoby" - powiedział. "Próbują nam pomóc w przeprowadzeniu tych badań na prawdziwym samolocie."