Windows

Cercetător: vulnerabilitățile în sistemele de aeronave permit deturnarea aeronavei la distanță

How To Use Tor Browser With Advanced Security

How To Use Tor Browser With Advanced Security
Anonim

Lipsa securității în tehnologiile de comunicare utilizate în industria aviației face posibilă distanța să exploateze vulnerabilitățile în sistemele critice de la bord și să atace aeronavele în timpul zborului, potrivit unui studiu prezentat miercuri la conferința de securitate Hack in the Box din Amsterdam.

Prezentarea, de Hugo Teso, consultant de securitate la firma de consultanță N.runs Germania, care a obținut și o licență de pilot comercial în ultimii 12 ani, a fost rezultatul cercetării de trei ani a cercetătorului în domeniul securității avionice.

Teso a arătat cum lipsa elementelor de securitate în ADS-B (supravegherea automată dependentă de emisie), o tehnologie folosită pentru urmărirea aeronavelor și ACARS (Sistemul de adresare și raportare a sistemelor de comunicații a aeronavelor) folosit pentru a transmite mesaje între aeronave și posturi de la sol prin radio sau prin satelit, poate fi abuzat să exploateze vulnerabilitățile din sistemele de gestionare a zborului.

El nu a experimentat pe real avioane, care ar fi atât periculoase, cât și ilegale, conform propriului cont. În schimb, Teso a achiziționat hardware și software de aeronave din diferite locuri, inclusiv de la furnizori care oferă instrumente de simulare care utilizează codul actual de aeronave și de la eBay, unde a găsit un sistem de management al zborului (FMS) fabricat de Honeywell și o unitate de management a aeronavelor Teledyne ACARS. Folosind aceste instrumente, el a înființat un laborator unde a simulat avioane virtuale și o stație pentru trimiterea mesajelor ACARS special create acestora, pentru a exploata vulnerabilitățile identificate în computerele lor specializate în managementul zborului, care automatizează sarcinile în zbor legate de navigație, zbor planificare, predicție traiectorie, orientare și multe altele

FMS este conectat direct la alte sisteme critice cum ar fi receptoare de navigație, controale de zbor, sisteme de motor și sisteme de combustibil, afișează aeronave, sisteme de supraveghere și altele. începe ataca sisteme suplimentare. Totusi, acest aspect a fost dincolo de sfera acestei cercetari, a spus Teso.

Identificarea obiectivelor potentiale si colectarea informatiilor de baza despre ADS-B este destul de usoara deoarece exista multe locuri online care colecteaza si impartasesc date ADS-B, cum ar fi flightradar24.com, care are și aplicații mobile pentru urmărirea zborului, a spus Teso

ACARS pot fi folosite pentru a obține mai multe informații despre fiecare țintă potențială și prin combinarea acestor informații cu alte date cu surse deschise este posibil pentru a determina cu un grad destul de înalt de certitudine ce model de FMS utilizează o anumită aeronavă, a afirmat Teso.

După aceasta, un atacator ar putea trimite mesaje specifice ACARS către avionul vizat pentru a exploata vulnerabilitățile identificate în codul FMS. Pentru a face acest lucru, atacatorul ar putea să-și construiască propriul sistem radio definit de software, care ar avea o limită de distanță în funcție de antena utilizată sau ar putea intra în sistemele unuia dintre cei doi furnizori principali de servicii la sol și să le utilizeze pentru a trimite mesaje ACARS, o sarcină care ar fi probabil mai dificilă, a spus Teso.

În orice caz, trimiterea mesajelor necinstite ACARS către aeronavele reale ar conduce, cel mai probabil, la autoritățile care caută și eventual vă localizează, Teso a creat un agent post-exploatare numit SIMON care poate rula pe un FMS compromis și poate fi folosit pentru a face modificări ale planului de zbor sau pentru a executa diverse comenzi de la distanță. SIMON a fost conceput special pentru arhitectura x86, astfel încât să poată fi folosit numai în laboratorul de testare împotriva avioanelor virtuale și nu împotriva sistemelor de management al zborului pe aeronavele reale care utilizează arhitecturi diferite.

Cercetătorul a creat, de asemenea, o aplicație Android numită PlaneSploit care poate automatiza un întreg atac, de la descoperirea unor obiective care utilizează Flightradar24 la exploatarea vulnerabilităților în FMS, instalarea SIMON și efectuarea diferitelor acțiuni, cum ar fi modificarea planului de zbor

. cercetări și demonstrații au fost efectuate împotriva avioanelor virtuale într-un laborator de configurare. Cu toate acestea, vulnerabilitățile FMS identificate și lipsa de securitate în tehnologiile de comunicații cum ar fi ADS-B și ACARS sunt reale, Teso a spus

Într-un scenariu de atac real, pilotul ar putea să înțeleagă că ceva nu este în regulă, și zburați avionul ca în zilele vechi folosind sisteme analogice, a spus Teso. Cu toate acestea, zborul fără autopilot devine din ce în ce mai dificil pentru aeronavele moderne, a afirmat el.

Teso nu a dezvăluit niciun fel de specificații cu privire la vulnerabilitățile pe care le-a identificat în sistemele de gestionare a zborurilor, deoarece acestea nu au fost încă fixate. Lipsa unor caracteristici de securitate, cum ar fi autentificarea în ADS-B și ACARS, este, de asemenea, ceva care va dura probabil mult timp pentru a aborda, dar cercetătorul speră că va fi făcut în timp ce aceste tehnologii sunt încă în desfășurare. În SUA, majoritatea aeronavelor trebuie să folosească ADS-B până în 2020.

Nerves a fost în contact cu Agenția Europeană de Siguranță a Aviației (EASA) în ultimele săptămâni cu privire la problemele identificate în timpul acestei cercetări, A spus Teso, adăugând că a fost plăcut surprins de răspunsul lor până acum. "Nu au negat problemele, ne-au ascultat și au oferit resurse", a spus el. "Ei încearcă să ne ajute să facem această cercetare într-un adevărat avion."