The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Продемонстрирована техника атаки, позволяющая получить контр..."
Отправлено opennews, 12-Апр-13 09:50 
На проходящей в Амстердаме конференции Hack in the Box (http://conference.hitb.org/hitbsecconf2013ams/) прозвучал доклад (http://www.net-security.org/secworld.php?id=14733), на котором была продемонстрирована незащищённость двух авиационных коммуникационных систем, которые можно использовать передачи произвольных сообщений в бортовые компьютеры для эсплуатации уязвимостей в них. В докладе представлен сценарий компрометации бортовых компьютерных систем, приводящий к получению контроля над самолётом.


Техника атаки была представлена Хьюго Тесо (Hugo Teso), консультантом по безопасности немецкой компании n.runs AG, который более 10 лет совмещает работу пилотом с увлечением исследованием компьютерной безопасности. Несмотря на то, что атака была продемонстрирована на эмуляторе, по заявлению исследователя, все используемые методы соединения и коммуникации полностью соответствуют реальному сценарию взаимодействия самолёта и диспетчерских служб.


Атака позволила совершить вмешательство в управление самолётом используя находящееся в открытой продаже специализированное авиационное оборудование, компьютер на котором выполняется специально разработанный фреймворк SIMON для эксплуатации уязвимостей и телефон на базе платформы Android, для которого создано приложение PlaneSploit, используемое для передачи управляющих сообщений. Специализированное оборудование состоит из консоли управления полётом Honeywell, авиатренажера и модуля ACARS для организации канала связи, которые были куплены на  eBay за 400, 85 и 10 долларов.

<center><a href="https://threatpost.com/sites/default/files/images/lab1.jpg&q... src="http://www.opennet.ru/opennews/pics_base/0_1365741682.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>


В процессе изучения безопасности коммуникационных систем самолёта,
Хьюго столкнулся с вопиющей незащищённостью технологий ADS-B и ACARS, которые оказались восприимчивы для совершения различных пассивных и активных атак. Система ADS-B (http://ru.wikipedia.org/wiki/ADS-B) (Automatic Dependent Surveillance-Broadcast) используется в авиации для непрерывной отправки информации о параметрах самолёта  (идентификатор, скорость, координаты, высота и т.п.) в авиадиспетчерские службы и также позволяет принимать самолётом информацию о параметрах полёта, навигации, трафике и погоде. Вторая система ACARS (http://ru.wikipedia.org/wiki/ACARS) (Aircraft Communications Addressing and Reporting System) используется для организации обмена сообщениями между воздушным судном и наземными диспетчерскими службами через радио канал или спутниковую связь, а также для доставки информации о каждом этапе полета.

При организации атаки система ADS-B, доступ к которой не ограничен и не требует аутентификации, использовалась для выбора цели, а технология ACARS применялась для определения типа бортового компьютера и для инициирования эксплуатации уязвимостей в нём. В результате через отправку специально сформированных подставных сообщений удалось влиять на поведение самолёта (например, управлять самолётом, когда включен автопилот, активировать различное бортовое оборудование, создавать фиктивные предупреждения о сбоях и т.п.)

После эксплуатации на удалённые системы управления полётом осуществляется внедрение компонентов фреймворка SIMON, который позволяет менять полётные планы и передавать команды. На стороне атакующего для передачи команд применяется Android-приложение PlaneSploit, снабженное интерфейсом, напоминающим авиасимулятор, но позволяющим контролировать поведение реального самолёта. Приложение также автоматизирует эксплуатацию бортовых систем - для совершения атаки достаточно выбрать самолёт на обновляемой в режиме реального времени карте.


Отмечается, что для восстановления контроля над самолётом достаточно выключить автопилот и продолжить управление в ручном режиме с использованием аналогового оборудования. Но в современных самолётах слишком много завязано на электронике и выявление факта взлома является неочевидной для пилотов задачей, которые могут принять внедрённые злоумышленниками изменения за штатные действия автоматики.

URL: https://threatpost.com/en_us/blogs/researcher-demonstrates-c...
Новость: http://www.opennet.ru/opennews/art.shtml?num=36673

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру