Windows

Исследователь: Уязвимости в авиационных системах позволяют удаленный захват самолета

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Отсутствие безопасности в коммуникационных технологиях, используемых в авиационной промышленности, позволяет дистанционно использовать уязвимости в критически важных бортовых системах и атаковать самолеты в полете, согласно исследованию, представленному в среду на конференции по безопасности Hack in the Box в Амстердаме.

Презентация Hugo Teso, консультанта по вопросам безопасности консалтинговой фирмы N.runs в Германия, которая также имела коммерческую лицензию пилота в течение последних 12 лет, была результатом трехлетних исследований исследователя в безопасности авионики.

Teso продемонстрировал, как отсутствие функций безопасности в ADS-B (автоматическое зависимое наблюдение-трансляция), технология, используемая для отслеживания воздушных судов, и ACARS (система адресации и отчетности по воздушным сообщениям), система передачи данных используемые для передачи сообщений между воздушными судами и наземными станциями по радио или спутникам, могут быть использованы для использования уязвимостей в системах управления полетом.

[Дополнительная информация: Как удалить вредоносное ПО с вашего ПК с ОС Windows]

Он не экспериментировал на реальных самолеты, которые были бы опасны и незаконны, согласно его собственному учету. Вместо этого Teso приобрела аппаратное и программное обеспечение для самолетов из разных мест, в том числе от поставщиков, предлагающих инструменты моделирования, которые используют фактический код самолета и eBay, где он нашел систему управления полетом (FMS) производства Honeywell и блок управления самолетами Teledyne ACARS.

Используя эти инструменты, он создал лабораторию, в которой он имитировал виртуальные самолеты и станцию ​​для отправки им специально созданных сообщений ACARS, чтобы использовать уязвимости, идентифицированные в их системах управления полетом, - специализированные компьютеры, которые автоматизируют задачи полета, связанные с навигацией, полетом планирование, прогнозирование траектории, руководство и т. д.

FMS напрямую подключается к другим критическим системам, таким как навигационные приемники, системы управления полетом, двигатели и топливные системы, дисплеи самолетов, системы наблюдения и другие, поэтому, поставив под угрозу его, начните атаковать дополнительные системы. Тем не менее, этот аспект выходит за рамки этого конкретного исследования, сказал Тесо.

Определение потенциальных целей и сбор базовой информации о них через ADS-B довольно просто, поскольку в Интернете есть много мест, которые собирают и делят данные ADS-B, таких как flightradar24.com, в котором также есть мобильные приложения для отслеживания рейсов, сказал Тесо.

ACARS может использоваться для сбора еще большей информации о каждой потенциальной цели, и, объединив эту информацию с другими данными с открытым исходным кодом, возможно чтобы определить с довольно высокой степенью уверенности, какую модель FMS использует конкретный самолет, сказал Тесо.

После этого злоумышленник может отправлять специально созданные сообщения ACARS на целевой самолет для использования уязвимостей, определенных в коде его FMS. Для этого злоумышленник мог создать свою собственную программную радиосистему, которая имела бы ограничение по диапазону в зависимости от используемой антенны или могла бы взломать системы одного из двух основных поставщиков наземных услуг и использовать их для отправки сообщений ACARS, задача, которая, вероятно, была бы более сложной, сказал Тесо.

В любом случае, отправка сообщений об ошибках ACARS на реальные самолеты, скорее всего, приведет к тому, что власти будут искать и, в конечном итоге, найти вас, сказал исследователь.

Teso создал пост-эксплуатационный агент, получивший название SIMON, который может работать на взломанной FMS и может использоваться для изменения плана полета или для выполнения различных команд удаленно. SIMON был специально разработан для архитектуры x86, поэтому его можно использовать только в тестовой лаборатории против виртуальных самолетов, а не против систем управления полетом на реальных самолетах, использующих разные архитектуры.

Исследователь также создал приложение Android под названием PlaneSploit, которое может автоматизировать целую атаку, от обнаружения целей с использованием Flightradar24 до использования уязвимостей в их FMS, установки SIMON и последующего выполнения различных действий, таких как изменение плана полета.

Как упоминалось ранее, исследования и демонстрации проводились против виртуальных самолетов в лабораторных условиях. Однако выявленные уязвимости FMS и отсутствие безопасности в таких коммуникационных технологиях, как ADS-B и ACARS, реальны, сказал Тесо

В сценарии реальной атаки пилот мог понять, что что-то не так, отключить автопилот и летать на самолете, как в старые времена, используя аналоговые системы, сказал Тесо. Тем не менее, летать без автопилота становится все труднее на современных самолетах, сказал он.

Teso не раскрывает каких-либо особенностей об уязвимостях, которые он идентифицировал в системах управления полетом, поскольку они еще не исправлены. Отсутствие функций безопасности, таких как аутентификация в ADS-B и ACARS, также является чем-то, что, вероятно, займет много времени, но исследователь надеется, что это будет сделано, пока эти технологии все еще используются. В США большинство самолетов, как ожидается, будут использовать ADS-B к 2020 году.

В течение последних нескольких недель Н.рунс в течение последних нескольких недель поддерживал связь с Европейским агентством по безопасности полетов (EASA) по вопросам, выявленным в ходе этих исследований, Тесо сказал, добавив, что до сих пор он был приятно удивлен их ответом. «Они не отрицали проблемы, они слушали нас, и они предлагали ресурсы», - сказал он. «Они пытаются помочь нам провести это исследование на реальном самолете».