Мой сайт

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Форма входа

Главная » 2013 » Май » 11 » Продемонстрирована техника атаки, направленная на получение контроля над самолётом
12:06
Продемонстрирована техника атаки, направленная на получение контроля над самолётом
На проходящей в Амстердаме конференции Hack in the Box прозвучал доклад, на котором была продемонстрирована незащищённость двух авиационных коммуникационных систем, которые можно использовать для передачи произвольных сообщений в бортовые компьютеры и эсплуатации уязвимостей в них. В докладе представлен сценарий компрометации бортовых компьютерных систем, приводящий к получению контроля над самолётом.

Техника атаки разработана Хьюго Тесо (Hugo Teso), консультантом по безопасности немецкой компании n.runs AG, который более 10 лет совмещает работу пилотом с увлечением исследователя компьютерной безопасности. Несмотря на то, что атака была продемонстрирована на эмуляторе, по заявлению исследователя, все используемые методы соединения и коммуникации полностью соответствуют реальному сценарию взаимодействия самолёта и диспетчерских служб.

При организации стенда, демонстрирующего методы атаки, использовано находящееся в открытой продаже специализированное авиационное оборудование, компьютер на котором выполняется эмулятор самолёта и диспетчерских систем, и телефон на базе платформы Android, для которого создано приложение PlaneSploit, используемое для эксплутации уязвимостей и передачи управляющих сообщений. Специализированное оборудование состоит из консоли управления полётом Honeywell, авиатренажера и модуля ACARS для организации канала связи, которые были куплены на eBay за 400, 85 и 10 долларов.



В процессе изучения безопасности коммуникационных систем современного самолёта,
Хьюго столкнулся с вопиющей незащищённостью технологий ADS-B и ACARS, которые оказались восприимчивы к совершению различных пассивных и активных атак. Система ADS-B (Automatic Dependent Surveillance-Broadcast) используется в авиации для непрерывной отправки информации о параметрах самолёта (идентификатор, скорость, координаты, высота и т.п.) в авиадиспетчерские службы и также позволяет принимать самолётом информацию о параметрах полёта, навигации, трафике и погоде. Вторая система ACARS (Aircraft Communications Addressing and Reporting System) используется для организации обмена сообщениями между воздушным судном и наземными диспетчерскими службами через радио канал или спутниковую связь, а также для доставки информации о каждом этапе полета.

При организации атаки система ADS-B, доступ к которой не ограничен и не требует аутентификации, использовалась для выбора цели, а технология ACARS применялась для определения типа бортового компьютера и для инициирования эксплуатации уязвимостей в нём. В результате посредством отправки специально сформированных подставных сообщений и эксплуатации уязвимостей удалось получить контроль над бортовым компьютером и влиять на поведение самолёта (например, управлять самолётом, когда включен автопилот, активировать различное бортовое оборудование, создавать фиктивные предупреждения о сбоях и т.п.)

После эксплуатации уязвимости, на удалённые системы управления полётом осуществляется внедрение компонентов специально созданного фреймворка SIMON, который позволяет менять полётные планы и обрабатывать внешние команды. На стороне атакующего для передачи команд применяется Android-приложение PlaneSploit, снабженное интерфейсом, напоминающим авиасимулятор, но позволяющим контролировать поведение реального самолёта. Приложение также автоматизирует эксплуатацию бортовых систем - для совершения атаки достаточно выбрать самолёт на обновляемой в режиме реального времени карте.

Отмечается, что для восстановления контроля над самолётом достаточно выключить автопилот и продолжить управление в ручном режиме с использованием аналогового оборудования. Но в современных самолётах слишком много завязано на электронике и выявление факта взлома является неочевидной задачей для пилотов, которые могут принять внедрённые злоумышленниками изменения за штатные действия автоматики.

Представители авиаиндустрии прокомментировали доклад заявлением, что используемые в реальных самолётах компьютерные системы существенно отличаются от ПО для симуляторов, проходят жесткую проверку, сертификацию и снабжены дополнительными системами защиты, что не позволяет их эксплуатировать так же легко, как программное обеспечение, созданное для симуляторов. Поэтому не следует проводить аналогий между виртуальным экспериментом и реальным авиационным оборудованием. По мнению представителя Федерального управления гражданской авиации США представленная техника атаки не применима к штатным бортовым системам самолёта и не позволит получить контроль над ними, так как она специфична для отдельного симулятора Honeywell NZ-2000 Flight Management System (FMS), написанного как приложение для настольных систем.

Дополнение: Брюсом Шнайером опубликован разбор известной информации; на данный момент он оценивает сделанное заявление скептически.



Источник
Просмотров: 275 | Добавил: tux | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Поиск

Календарь

«  Май 2013  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Архив записей

Друзья сайта

  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz