How To Use Tor Browser With Advanced Security
Lipsa securității în tehnologiile de comunicare utilizate în industria aviației face posibilă distanța să exploateze vulnerabilitățile în sistemele critice de la bord și să atace aeronavele în timpul zborului, potrivit unui studiu prezentat miercuri la conferința de securitate Hack in the Box din Amsterdam.
Prezentarea, de Hugo Teso, consultant de securitate la firma de consultanță N.runs Germania, care a obținut și o licență de pilot comercial în ultimii 12 ani, a fost rezultatul cercetării de trei ani a cercetătorului în domeniul securității avionice.
Teso a arătat cum lipsa elementelor de securitate în ADS-B (supravegherea automată dependentă de emisie), o tehnologie folosită pentru urmărirea aeronavelor și ACARS (Sistemul de adresare și raportare a sistemelor de comunicații a aeronavelor) folosit pentru a transmite mesaje între aeronave și posturi de la sol prin radio sau prin satelit, poate fi abuzat să exploateze vulnerabilitățile din sistemele de gestionare a zborului.
El nu a experimentat pe real avioane, care ar fi atât periculoase, cât și ilegale, conform propriului cont. În schimb, Teso a achiziționat hardware și software de aeronave din diferite locuri, inclusiv de la furnizori care oferă instrumente de simulare care utilizează codul actual de aeronave și de la eBay, unde a găsit un sistem de management al zborului (FMS) fabricat de Honeywell și o unitate de management a aeronavelor Teledyne ACARS. Folosind aceste instrumente, el a înființat un laborator unde a simulat avioane virtuale și o stație pentru trimiterea mesajelor ACARS special create acestora, pentru a exploata vulnerabilitățile identificate în computerele lor specializate în managementul zborului, care automatizează sarcinile în zbor legate de navigație, zbor planificare, predicție traiectorie, orientare și multe altele
FMS este conectat direct la alte sisteme critice cum ar fi receptoare de navigație, controale de zbor, sisteme de motor și sisteme de combustibil, afișează aeronave, sisteme de supraveghere și altele. începe ataca sisteme suplimentare. Totusi, acest aspect a fost dincolo de sfera acestei cercetari, a spus Teso.
Identificarea obiectivelor potentiale si colectarea informatiilor de baza despre ADS-B este destul de usoara deoarece exista multe locuri online care colecteaza si impartasesc date ADS-B, cum ar fi flightradar24.com, care are și aplicații mobile pentru urmărirea zborului, a spus Teso
ACARS pot fi folosite pentru a obține mai multe informații despre fiecare țintă potențială și prin combinarea acestor informații cu alte date cu surse deschise este posibil pentru a determina cu un grad destul de înalt de certitudine ce model de FMS utilizează o anumită aeronavă, a afirmat Teso.
După aceasta, un atacator ar putea trimite mesaje specifice ACARS către avionul vizat pentru a exploata vulnerabilitățile identificate în codul FMS. Pentru a face acest lucru, atacatorul ar putea să-și construiască propriul sistem radio definit de software, care ar avea o limită de distanță în funcție de antena utilizată sau ar putea intra în sistemele unuia dintre cei doi furnizori principali de servicii la sol și să le utilizeze pentru a trimite mesaje ACARS, o sarcină care ar fi probabil mai dificilă, a spus Teso.
În orice caz, trimiterea mesajelor necinstite ACARS către aeronavele reale ar conduce, cel mai probabil, la autoritățile care caută și eventual vă localizează, Teso a creat un agent post-exploatare numit SIMON care poate rula pe un FMS compromis și poate fi folosit pentru a face modificări ale planului de zbor sau pentru a executa diverse comenzi de la distanță. SIMON a fost conceput special pentru arhitectura x86, astfel încât să poată fi folosit numai în laboratorul de testare împotriva avioanelor virtuale și nu împotriva sistemelor de management al zborului pe aeronavele reale care utilizează arhitecturi diferite.
Cercetătorul a creat, de asemenea, o aplicație Android numită PlaneSploit care poate automatiza un întreg atac, de la descoperirea unor obiective care utilizează Flightradar24 la exploatarea vulnerabilităților în FMS, instalarea SIMON și efectuarea diferitelor acțiuni, cum ar fi modificarea planului de zbor
. cercetări și demonstrații au fost efectuate împotriva avioanelor virtuale într-un laborator de configurare. Cu toate acestea, vulnerabilitățile FMS identificate și lipsa de securitate în tehnologiile de comunicații cum ar fi ADS-B și ACARS sunt reale, Teso a spus
Într-un scenariu de atac real, pilotul ar putea să înțeleagă că ceva nu este în regulă, și zburați avionul ca în zilele vechi folosind sisteme analogice, a spus Teso. Cu toate acestea, zborul fără autopilot devine din ce în ce mai dificil pentru aeronavele moderne, a afirmat el.
Teso nu a dezvăluit niciun fel de specificații cu privire la vulnerabilitățile pe care le-a identificat în sistemele de gestionare a zborurilor, deoarece acestea nu au fost încă fixate. Lipsa unor caracteristici de securitate, cum ar fi autentificarea în ADS-B și ACARS, este, de asemenea, ceva care va dura probabil mult timp pentru a aborda, dar cercetătorul speră că va fi făcut în timp ce aceste tehnologii sunt încă în desfășurare. În SUA, majoritatea aeronavelor trebuie să folosească ADS-B până în 2020.
Nerves a fost în contact cu Agenția Europeană de Siguranță a Aviației (EASA) în ultimele săptămâni cu privire la problemele identificate în timpul acestei cercetări, A spus Teso, adăugând că a fost plăcut surprins de răspunsul lor până acum. "Nu au negat problemele, ne-au ascultat și au oferit resurse", a spus el. "Ei încearcă să ne ajute să facem această cercetare într-un adevărat avion."
Anul trecut WabiSabiLabi a deschis un site de licitatii online pentru vulnerabilitatile de securitate neprotejate, de asemenea numite 0 zile. Scopul declarat al companiei a fost acela de a oferi o piață care să permită cercetătorilor de securitate independenți să își câștige existența din cauza vulnerabilităților pe care le descoperă. Pentru a preveni ca vulnerabilitățile să se termine în mâinile criminalilor, numai cumpărătorilor calificați li se permite să utilizeze site-ul licitației WabiSabi
ÎN timp ce companiile de securitate plătesc în mod obișnuit cercetătorii pentru vulnerabilități și apoi păstrează aceste informații în pericol, unii cred că cercetătorii ar trebui să dezvăluie vulnerabilitățile față de furnizori și, atunci când se eliberează un patch, fac detaliile despre vulnerabilitate disponibile publicului, o practică cunoscută în comunitatea de securitate ca fiind divulgarea etică.
Un cercetător la nivel mondial a descoperit un e-mail și documente care aparțin unui cercetător știut despre schimbările climatice
Un hacker anonim are au publicat e-mail-uri private, fișiere și alte documente aparținând unui cercetător științific despre climă, declanșând o dezbatere internațională între scepticii încălzirii globale și cei care o consideră o problemă urgentă.
Cercetător: defectele UPnP expun milioane de dispozitive conectate la rețea la atacuri la distanță
Zeci de milioane de dispozitive cu rețea, servere media, camere IP, televizoare inteligente și multe altele pot fi atacate pe Internet din cauza unor deficiențe periculoase în implementarea standardului protocolului UPnP (Universal Plug and Play), au declarat cercetători de securitate de la Rapid7 marți într-o lucrare de cercetare. din milioane de dispozitive cu rețea, inclusiv routere, imprimante, servere media, camere IP, televizoare inteligente și multe altele, pot fi atacate pe Internet din