Windows

Tutkija: Lentokonejärjestelmien haavoittuvuudet mahdollistavat etäilmailun kaappaamisen

Biolääketieteen tutkija - Forskare i biomedicin

Biolääketieteen tutkija - Forskare i biomedicin
Anonim

Ilmailuteollisuuden tietoliikennetekniikan turvallisuuden puute mahdollistaa etäyhteyden hyödyntää kriittisten järjestelmien haavoittuvuuksia ja hyökätä lentokoneita lennolla, mukaanlukien tutkimus julkaistiin keskiviikkona Amsterdamin Box-turvallisuuskonferenssissa Hackissa.

Hugo Teso esitteli konsulttiyrityksen N.runsin turvallisuuskonsultti Saksassa, jolla on ollut myös kaupallinen lentolupakirja viimeisten 12 vuoden aikana, oli tutkijan kolmivuotisen tutkimuksen tulos

Teso osoitti, kuinka ADS-B: n (automaattinen riippuvainen valvonta-lähetys), ilma-alusten seurannassa käytettävä tekniikka ja ACARS (Aircraft Communications Addressing and Reporting System)

[Lue lisää: Haittaohjelmien poistaminen Windows-tietokoneelta]

Hän ei kokeillut todellista käytäntöä lentokoneita, jotka olisivat sekä vaarallisia että laittomia omalla tililläan. Sen sijaan Teso osti lentokoneiden laitteita ja ohjelmistoja eri paikoista, mukaan lukien myyjät, jotka tarjoavat simulaattoreita, jotka käyttävät todellista lentokoneen koodia ja eBay: stä, jossa hän löysi Honeywellin ja Teledyne ACARS: n lentokoneen hallintayksikön lennonhallintajärjestelmän (FMS).

Näiden välineiden avulla hän perusti laboratoriota, jossa hän simuloi virtuaalisia lentokoneita ja asemaa, joka lähettää heille nimenomaisesti muotoiltuja ACARS-viestejä, jotta he voivat hyödyntää lennonhallintajärjestelmiinsä tunnistettuja haavoittuvuuksia - erikoistuneita tietokoneita, jotka automatisoivat navigointiin, lennolle

FMS on suoraan kytketty muihin kriittisiin järjestelmiin, kuten navigointivastaanottimiin, lennonohjauksiin, moottori- ja polttoainejärjestelmiin, lentokoneiden näyttöihin, valvontajärjestelmiin ja muihin, joten hyökkääjä voi teoriassa kompensoida sitä aloittaa hyökkäämällä muita järjestelmiä.

Potentiaalisten kohteiden tunnistaminen ja niiden perustietojen kerääminen ADS-B: n kautta on melko helppoa, koska on olemassa monia paikkoja, jotka keräävät ja jakavat ADS-B-tietoja, kuten flyradar24.com, jolla on myös mobiilisovelluksia lennon seurantaan, Teso totesi.

ACARS: ää voidaan käyttää keräämään entistä enemmän tietoa kustakin potentiaalista kohdetta ja yhdistämällä nämä tiedot muihin avoimen lähdekoodin tietoihin on mahdollista määritellä melko varmasti, mitä FMS-mallia käytetään tietylle ilma-alukselle, Teso totesi.

Tämän jälkeen hyökkääjä voi lähettää suunnittelemattomia ACARS-viestejä kohdennetulle lentokoneelle hyödyntääkseen koodissa tunnistettuja haavoittuvuuksia. sen FMS. Tämän tekemiseksi hyökkääjä voisi rakentaa oman ohjelmiston määrittelemän radiojärjestelmän, jolla olisi rajapinta riippuen käytössä olevasta antennista tai joka voisi hyökätä jommankumman maanpäällisen palveluntarjoajan järjestelmistä ja käyttää niitä lähetä ACARS-viestejä, mikä todennäköisesti olisi vaikeampaa, Teso sanoi.

Joko, lähettämällä väärennettyjä ACARS-viestejä todellisiin lentokoneisiin johtaisi todennäköisesti viranomaisiin, jotka etsivät ja lopulta löytävät sinut, tutkija sanoi. Teso loi SIMONin jälkitoiminta-aineen, joka voi toimia vaarantuneen FMS: n avulla ja jota voidaan käyttää tekemään lentosuunnitelman muutoksia tai suorittamalla eri komentoja etäyhteydellä. SIMON on suunniteltu erityisesti x86-arkkitehtuuriin, jotta sitä voidaan käyttää vain testilaboratoriossa virtuaalisia lentokoneita vastaan ​​eikä lentokoneiden lennonjohtojärjestelmiin todellisissa ilma-aluksissa, jotka käyttävät erilaisia ​​arkkitehtuureja.

Tutkija loi myös Android-sovelluksen nimeltä PlaneSploit, joka pystyy automatisoimaan koko hyökkäyksen, etsimään tavoitteita Flightradar24: n avulla FMS: n haavoittuvuuksien hyödyntämiseen, SIMONin asennukseen ja erilaisten toimien suorittamiseen, kuten lentosuunnitelman muuttamiseen.

Kuten aiemmin mainittiin, tutkimuksia ja demonstraatioita suoritettiin virtuaalisia koneita vastaan ​​laboratoriossa. Kuitenkin havaitut FMS-haavoittuvuudet ja tietoliikennetekniikan, kuten ADS-B: n ja ACARS: n, turvallisuuden puute ovat todellisia, Teso sanoi

Todellisessa maailmassa hyökkäyskenaariossa pilotti voisi ymmärtää, että jokin on väärä, ja lentää koneen tavoin vanhoina aikoina käyttäen analogisia järjestelmiä, Teso sanoi.

Teso ei paljastanut mitään tarkennuksia lennonhallintajärjestelmissä tunnistetuista haavoittuvuuksista, koska niitä ei ole vielä määritetty. ADS-B: n ja ACARS: n autentikoinnin puuttuminen on myös jotain, joka todennäköisesti kestää paljon aikaa käsitellä, mutta tutkija toivoo, että se tehdään, kun näitä tekniikoita vielä käytetään. Yhdysvalloissa suurin osa lentokoneista odotetaan käyttävän ADS-B: tä vuoteen 2020 mennessä.

N.runs on ollut viimeisten viikkojen aikana yhteydessä Euroopan lentoturvallisuusvirastoon (EASA) tämän tutkimuksen aikana havaituista asioista, Teso totesi, että hän on ollut iloisesti yllättynyt heidän vastauksestaan ​​tähän mennessä. "He eivät ole kiistäneet asioita, he kuuntelivat meitä ja he tarjosivat resursseja", hän sanoi. "He yrittävät auttaa meitä tekemään tämän tutkimuksen todellisella tasolla."