На проходящей в Амстердаме конференции Hack in the Box (http://conference.hitb.org/hitbsecconf2013ams/) прозвучал доклад (http://www.net-security.org/secworld.php?id=14733), на котором была продемонстрирована незащищённость двух авиационных коммуникационных систем, которые можно использовать передачи произвольных сообщений в бортовые компьютеры для эсплуатации уязвимостей в них. В докладе представлен сценарий компрометации бортовых компьютерных систем, приводящий к получению контроля над самолётом.
Техника атаки была представлена Хьюго Тесо (Hugo Teso), консультантом по безопасности немецкой компании n.runs AG, который более 10 лет совмещает работу пилотом с увлечением исследованием компьютерной безопасности. Несмотря на то, что атака была продемонстрирована на эмуляторе, по заявлению исследователя, все используемые методы соединения и коммуникации полностью соответствуют реальному сценарию взаимодействия самолёта и диспетчерских служб.
Атака позволила совершить вмешательство в управление самолётом используя находящееся в открытой продаже специализированное авиационное оборудование, компьютер на котором выполняется специально разработанный фреймворк SIMON для эксплуатации уязвимостей и телефон на базе платформы Android, для которого создано приложение PlaneSploit, используемое для передачи управляющих сообщений. Специализированное оборудование состоит из консоли управления полётом Honeywell, авиатренажера и модуля ACARS для организации канала связи, которые были куплены на eBay за 400, 85 и 10 долларов.
<center><a href="https://threatpost.com/sites/default/files/images/lab1.jpg&q... src="http://www.opennet.ru/opennews/pics_base/0_1365741682.jpg" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
В процессе изучения безопасности коммуникационных систем самолёта,
Хьюго столкнулся с вопиющей незащищённостью технологий ADS-B и ACARS, которые оказались восприимчивы для совершения различных пассивных и активных атак. Система ADS-B (http://ru.wikipedia.org/wiki/ADS-B) (Automatic Dependent Surveillance-Broadcast) используется в авиации для непрерывной отправки информации о параметрах самолёта (идентификатор, скорость, координаты, высота и т.п.) в авиадиспетчерские службы и также позволяет принимать самолётом информацию о параметрах полёта, навигации, трафике и погоде. Вторая система ACARS (http://ru.wikipedia.org/wiki/ACARS) (Aircraft Communications Addressing and Reporting System) используется для организации обмена сообщениями между воздушным судном и наземными диспетчерскими службами через радио канал или спутниковую связь, а также для доставки информации о каждом этапе полета.
При организации атаки система ADS-B, доступ к которой не ограничен и не требует аутентификации, использовалась для выбора цели, а технология ACARS применялась для определения типа бортового компьютера и для инициирования эксплуатации уязвимостей в нём. В результате через отправку специально сформированных подставных сообщений удалось влиять на поведение самолёта (например, управлять самолётом, когда включен автопилот, активировать различное бортовое оборудование, создавать фиктивные предупреждения о сбоях и т.п.)
После эксплуатации на удалённые системы управления полётом осуществляется внедрение компонентов фреймворка SIMON, который позволяет менять полётные планы и передавать команды. На стороне атакующего для передачи команд применяется Android-приложение PlaneSploit, снабженное интерфейсом, напоминающим авиасимулятор, но позволяющим контролировать поведение реального самолёта. Приложение также автоматизирует эксплуатацию бортовых систем - для совершения атаки достаточно выбрать самолёт на обновляемой в режиме реального времени карте.
Отмечается, что для восстановления контроля над самолётом достаточно выключить автопилот и продолжить управление в ручном режиме с использованием аналогового оборудования. Но в современных самолётах слишком много завязано на электронике и выявление факта взлома является неочевидной для пилотов задачей, которые могут принять внедрённые злоумышленниками изменения за штатные действия автоматики.
URL: https://threatpost.com/en_us/blogs/researcher-demonstrates-c...
Новость: http://www.opennet.ru/opennews/art.shtml?num=36673