Центр исследования компьютерной преступности

home контакты

Захватить контроль над самолетом теперь можно и без террористов

Дата: 15.04.2013
Источник: Cybersecurity.ru


cybercrime/img22.jpg Ранее специалисты по информационной безопасности уже пользовались различными программными уязвимостями для получения контроля над контрольными системами на атомных станциях, системах обеспечения объектов ЖКХ, транспортных узлах и других объектах. Сейчас настала очередь авиации. На проходящей в Амстердаме ИТ-конференции Hack in the Box специалист Хьюго Тэсо из немецкой компании N.Runs показал, как можно при помощи Android-приложения перенаправить находящийся в воздухе лайнер.

На презентации им была предложена виртуальная модель самолета с программным обеспечением, идентичным тому, что применяется в реальных коммерческих полетах. Немецкому специалисту удалось взломать протокол, используемый для передачи данных в бортовые системы самолетов, а также выявить ряд багов в системе управления полетами разработки компаний Honeywell, Thales и Rockwell Collins.

По словам Тэсо, ему удается отправлять радиосигналы на самолеты, при помощи которых возможно менять направление лайнера, его высоту, а также управлять тем, что видят пилоты по время полета на бортовых дисплеях. "Технически, мы можем модифицировать практически все, что касается навигации на самолете. Делать можно самые невообразимые вещи", - говорит он.

Отметим, что специалисты по ИТ-безопасности уже не первый год предупреждают о низком уровне безопасности систем управления класса SCADA, так как многие из производителей этого программного обеспечения не уделяли должного внимания обеспечению надежного механизма приема и получения данных, а также хранения информации в бортовых системах. Однако до сих пор системы класса ACARS (Aircraft Communications Addressing and Report System) оставались вне поля зрения исследователей. Теперь же простой анализ указал, что и эти системы не имеют надежного механизма защиты данных.

Тэсо говорит, что системы ACARS виртуально не имеют технологии аутентификации, так как по своей природе они являются довольно закрытыми, однако как показал реверс-инжениринг и тестирование, они неплохо поддаются спуффингу и позволяют потенциальному взломщику вторгаться в их работу. По словам немецкого специалиста, на исследование ACARS он потратил около трех лет, однако теперь научился генерировать сообщения, транслируемые в радиосигналы, которые вводят в заблуждение систему управления полетом.

Что может быть, если подобная система попадет в руки к террористам, представить несложно.

Сам исследователь говорит, что он написал простую управляющую программу для смартфона Galaxy S3, которая может на корню рубить систему безопасности авиалайнеров. "Можно сказать так: ACARS не имеют методов обеспечения безопасности как таковых. Авиационный софт не умеет распознавать поддельные сигналы от легитимных, для него все они равноценны. ACARS принимает все сигналы как должны и принимает их к действию. В ряде случаев это может означать настоящую катастрофу", - говорит Тэсо.

Немецкий специалист рассказал, что купил на eBay специальный авиасимулятор FMS и смог оттачивать свои навыки взлома систем ACARS. Во время презентации специалист рассказал, что ему удалось сделать так, что самолет совершенно не видел взлетно-посадочной полосы, а также симулировал выброс кислородных масок в салоне лайнера.

Также специалист отметил, что его работа - это лишь первая ласточка в своем роде и в будущем обязательно будут выявлены новые критические уязвимости в системе "самолет-авиадиспетчер-пилот", что вынудит производителей проводить экстренные работы по укреплению безопасности.

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2018 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.