Продемонстрирована техника атаки, направленная на получение контроля над самолётом

12 апреля 2013 года

На проходящей в Амстердаме конференции Hack in the Box прозвучал доклад, на котором была продемонстрирована незащищённость двух авиационных коммуникационных систем, которые можно использовать для передачи произвольных сообщений в бортовые компьютеры и эсплуатации уязвимостей в них. В докладе представлен сценарий компрометации бортовых компьютерных систем, приводящий к получению контроля над самолётом.

Техника атаки разработана Хьюго Тесо (Hugo Teso), консультантом по безопасности немецкой компании n.runs AG, который более 10 лет совмещает работу пилотом с увлечением исследователя компьютерной безопасности. Несмотря на то, что атака была продемонстрирована на эмуляторе, по заявлению исследователя, все используемые методы соединения и коммуникации полностью соответствуют реальному сценарию взаимодействия самолёта и диспетчерских служб.

При организации стенда, демонстрирующего методы атаки, использовано находящееся в открытой продаже специализированное авиационное оборудование, компьютер на котором выполняется эмулятор самолёта и диспетчерских систем, и телефон на базе платформы Android, для которого создано приложение PlaneSploit, используемое для эксплутации уязвимостей и передачи управляющих сообщений. Специализированное оборудование состоит из консоли управления полётом Honeywell, авиатренажера и модуля ACARS для организации канала связи, которые были куплены на eBay за 400, 85 и 10 долларов.

В процессе изучения безопасности коммуникационных систем современного самолёта, Хьюго столкнулся с вопиющей незащищённостью технологий ADS-B и ACARS, которые оказались восприимчивы к совершению различных пассивных и активных атак. Система ADS-B (Automatic Dependent Surveillance-Broadcast) используется в авиации для непрерывной отправки информации о параметрах самолёта (идентификатор, скорость, координаты, высота и т.п.) в авиадиспетчерские службы и также позволяет принимать самолётом информацию о параметрах полёта, навигации, трафике и погоде. Вторая система ACARS (Aircraft Communications Addressing and Reporting System) используется для организации обмена сообщениями между воздушным судном и наземными диспетчерскими службами через радио канал или спутниковую связь, а также для доставки информации о каждом этапе полета.

При организации атаки система ADS-B, доступ к которой не ограничен и не требует аутентификации, использовалась для выбора цели, а технология ACARS применялась для определения типа бортового компьютера и для инициирования эксплуатации уязвимостей в нём. В результате посредством отправки специально сформированных подставных сообщений и эксплуатации уязвимостей удалось получить контроль над бортовым компьютером и влиять на поведение самолёта (например, управлять самолётом, когда включен автопилот, активировать различное бортовое оборудование, создавать фиктивные предупреждения о сбоях и т.п.)

После эксплуатации уязвимости, на удалённые системы управления полётом осуществляется внедрение компонентов специально созданного фреймворка SIMON, который позволяет менять полётные планы и обрабатывать внешние команды. На стороне атакующего для передачи команд применяется Android-приложение PlaneSploit, снабженное интерфейсом, напоминающим авиасимулятор, но позволяющим контролировать поведение реального самолёта. Приложение также автоматизирует эксплуатацию бортовых систем - для совершения атаки достаточно выбрать самолёт на обновляемой в режиме реального времени карте.

Отмечается, что для восстановления контроля над самолётом достаточно выключить автопилот и продолжить управление в ручном режиме с использованием аналогового оборудования. Но в современных самолётах слишком много завязано на электронике и выявление факта взлома является неочевидной задачей для пилотов, которые могут принять внедрённые злоумышленниками изменения за штатные действия автоматики.

Представители авиаиндустрии прокомментировали доклад заявлением, что используемые в реальных самолётах компьютерные системы существенно отличаются от ПО для симуляторов, проходят жесткую проверку, сертификацию и снабжены дополнительными системами защиты, что не позволяет их эксплуатировать так же легко, как программное обеспечение, созданное для симуляторов. Поэтому не следует проводить аналогий между виртуальным экспериментом и реальным авиационным оборудованием. По мнению представителя Федерального управления гражданской авиации США представленная техника атаки не применима к штатным бортовым системам самолёта и не позволит получить контроль над ними, так как она специфична для отдельного симулятора Honeywell NZ-2000 Flight Management System (FMS), написанного как приложение для настольных систем.

Дополнение: Брюсом Шнайером опубликован разбор известной информации; на данный момент он оценивает сделанное заявление скептически.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Продемонстрирована техника атаки, направленная на получение контроля над самолётом», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.