Windows

Manglen på sikkerhed i kommunikationsteknologier, der anvendes inden for luftfartsindustrien, gør det muligt at eksternt udnytte sårbarheder i kritiske indbyggede systemer og angrebskøretøjer under flyvning, ifølge forskning, der blev præsenteret onsdag på Hack in Box-sikkerhedskonferencen i Amsterdam.

Forskerinterview: Hjertekarsygdomme

Forskerinterview: Hjertekarsygdomme
Anonim

Præsentationen af ​​Hugo Teso, en sikkerhedskonsulent hos konsulentfirmaet N.runs in Tyskland, der også har haft en kommerciel pilotlicens de seneste 12 år, var resultatet af forskerens treårige forskning Teso viste, hvordan fraværet af sikkerhedsfunktioner i ADS-B (automatisk afhængig overvågningssending), en teknologi anvendt til flysporing og ACARS (Aircraft Communications Addressing and Reporting System), et datalinksystem brugt til at sende meddelelser mellem fly og jordstationer via radio eller satellit, kan misbruges til at udnytte sårbarheder i flystyringssystemer.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Han eksperimenterede ikke på ægte fly, der ville være både farligt og ulovligt, efter egen regning. I stedet købte Teso flyhardware og software fra forskellige steder, herunder fra leverandører, der tilbyder simuleringsværktøjer, der bruger den faktiske flykode og fra eBay, hvor han fandt et Flight Management System (FMS) fremstillet af Honeywell og en Teledyne ACARS flystyringsenhed.

Ved hjælp af disse værktøjer oprettede han et laboratorium, hvor han simulerede virtuelle fly og en station til at sende specifikt udformede ACARS-meddelelser til dem for at udnytte sårbarheder identificeret i deres flystyringssystemer - specialiserede computere, der automatiserer opgaver i forbindelse med navigation, flyvning planlægning, prognoser, vejledning og mere.

FMS er direkte forbundet med andre kritiske systemer som navigationsmodtagere, flyvekontrol, motor- og brændstofsystemer, flydisplayer, overvågningssystemer og andre, så ved at kompromittere det kunne en angriber teoretisk Begynd at angribe yderligere systemer. Men dette aspekt var uden for denne specifikke forskning, siger Teso.

At identificere potentielle mål og indsamle grundlæggende oplysninger om dem via ADS-B er ret let, fordi der er mange steder online, der samler og deler ADS-B-data, som flightradar24.com, som også har mobile apps til flysporing, siger Teso.

ACARS kan bruges til at indsamle endnu mere information om hvert potentielt mål, og ved at kombinere disse oplysninger med andre open source-data er det muligt at bestemme med en temmelig høj grad af sikkerhed hvilken model af FMS et specifikt fly bruger, siger Teso.

Når dette er gjort, kan en angriber sende specifikt udformede ACARS-meddelelser til det målrettede fly for at udnytte sårbarheder, der er identificeret i kodeksen for dens FMS. For at kunne gøre dette kunne angriberen bygge sit eget software-definerede radiosystem, hvilket ville have en grænseværdi afhængig af den anvendte antenne, eller han kunne hack ind i systemer hos en af ​​de to vigtigste ground serviceudbydere og bruge dem at sende ACARS-meddelelser, en opgave, der sandsynligvis ville være sværere, sagde Teso.

Uanset hvorvidt at sende rogue ACARS-meddelelser til rigtige fly ville det sandsynligvis føre til, at myndighederne søger og til sidst finder dig, sagde forskeren. Teso oprettet en post-exploitation agent kaldet SIMON, der kan køre på et kompromitteret FMS og kan bruges til at ændre flyplan ændringer eller udføre forskellige kommandoer eksternt. SIMON blev specielt designet til x86-arkitekturen, så den kun kan bruges i testlabben mod virtuelle fly og ikke mod flystyringssystemer på ægte fly, der bruger forskellige arkitekturer.

Forskeren skabte også en Android-app kaldet PlaneSploit, der kan automatisere et helt angreb fra at opdage mål ved at bruge Flightradar24 til at udnytte sårbarheder i deres FMS, installere SIMON og derefter udføre forskellige handlinger, som f.eks. Ændring af flyveplanen.

Som tidligere nævnt forskning og demonstrationer blev udført mod virtuelle fly i en lab setup. FMS-sårbarhederne, der er identificeret, og manglen på sikkerhed i kommunikationsteknologier som ADS-B og ACARS er imidlertid reelle, siger Teso

I et real-world-angrebsscenario kunne piloten indse, at der er noget, der er forkert, frigøre auto-pilot og flyve flyet som i de gamle dage ved hjælp af analoge systemer, sagde teso. Men flyvning uden auto-pilot bliver stadig vanskeligere på moderne fly, sagde han.

Teso afslørede ikke nogen specifikke oplysninger om de sårbarheder, han identificerede i flystyringssystemer, fordi de endnu ikke er blevet rettet. Manglen på sikkerhedsfunktioner som autentificering i ADS-B og ACARS er også noget, der sandsynligvis vil tage meget tid til at tage fat på, men forskeren håber at det vil ske, mens disse teknologier stadig bliver implementeret. I USA forventes flertallet af fly at bruge ADS-B inden 2020.

N.runs har i de seneste uger haft kontakt med Det Europæiske Luftfartssikkerhedsagentur (EASA) om de problemer, der blev identificeret under denne forskning, Teso sagde og tilføjede at han har været glædeligt overrasket over deres svar hidtil. "De har ikke nægtet problemerne, de lyttede til os, og de tilbød ressourcer," sagde han. "De forsøger at hjælpe os med at tage denne forskning på et rigtigt plan."