Windows

Penyelidik: Kerentanan dalam sistem pesawat membolehkan rampasan pesawat jauh

Bagaimana cara kerja Mesin Jet?

Bagaimana cara kerja Mesin Jet?
Anonim

Kekurangan keamanan dalam teknologi komunikasi yang digunakan dalam industri penerbangan menjadikannya jauh dari mengeksploitasi kerentanan dalam sistem kritikal dan penyerang pesawat kritis dalam penerbangan, menurut penyelidikan yang disampaikan pada hari Rabu di persidangan Keselamatan Hack di Box di Amsterdam.

Persembahan, oleh Hugo Teso, seorang perunding keamanan di firma perunding N.runs di Jerman, yang juga mempunyai lesen perintis komersial selama 12 tahun yang lalu, adalah hasil penyelidikan selama tiga tahun penyelidik

Teso menunjukkan bagaimana ketiadaan ciri keselamatan dalam ADS-B (pengawasan pengawasan bergantung secara automatik), teknologi yang digunakan untuk pengesanan pesawat, dan ACARS (Sistem Komunikasi dan Pengawasan Komunikasi Pesawat) digunakan untuk menghantar mesej antara pesawat udara dan stesen darat melalui radio atau satelit, boleh disalahgunakan untuk mengeksploitasi kerentanan dalam sistem pengurusan penerbangan.

[Bacaan lanjut: Cara menghapus malware dari PC Windows Anda]

Dia tidak bereksperimen pada real kapal terbang, yang akan menjadi berbahaya dan menyalahi undang-undang, mengikut akaunnya sendiri. Sebaliknya Teso memperoleh perkakasan dan perisian pesawat dari tempat yang berlainan, termasuk dari vendor yang menawarkan alat simulasi yang menggunakan kod pesawat sebenar dan dari eBay, di mana dia mendapati sistem pengurusan penerbangan (FMS) yang dihasilkan oleh Honeywell dan unit pengurusan pesawat Teledyne ACARS.

Dengan menggunakan alat ini, beliau menubuhkan sebuah makmal di mana dia meniru kapal terbang maya dan sebuah stesen untuk menghantar mesej ACARS yang direka khas untuk mereka untuk mengeksploitasi kelemahan yang dikenal pasti dalam sistem pengurusan penerbangan mereka-komputer khusus yang mengautomasikan tugas dalam penerbangan yang berkaitan dengan navigasi, penerbangan

FMS secara langsung dihubungkan dengan sistem kritikal lain seperti penerima navigasi, kawalan penerbangan, sistem enjin dan bahan api, pameran pesawat, sistem pengawasan dan lain-lain, oleh itu dengan menjejaskannya, penyerang boleh secara teoritis mula menyerang sistem tambahan. Namun, aspek ini adalah di luar skop penyelidikan khusus ini, kata Teso.

Mengenali sasaran yang berpotensi dan mengumpulkan maklumat asas tentang mereka melalui ADS-B adalah agak mudah kerana terdapat banyak tempat dalam talian yang mengumpul dan berkongsi data ADS-B, seperti penerbanganradar24.com, yang juga mempunyai aplikasi mudah alih untuk penjejakan penerbangan, kata Teso.

ACARS boleh digunakan untuk mengumpulkan lebih banyak maklumat mengenai setiap sasaran yang berpotensi, dan dengan menggabungkan maklumat ini dengan data sumber terbuka lain, untuk menentukan dengan tahap kepastian pasti apa model FMS yang digunakan oleh pesawat tertentu, kata Teso.

Selepas ini dilakukan, penyerang boleh menghantar mesej ACARS khusus untuk pesawat sasaran untuk mengeksploitasi kerentanan yang dikenal pasti dalam kod FMSnya. Untuk melakukan ini, penyerang boleh membina sistem radio sendiri yang ditetapkan oleh perisian, yang akan mempunyai had jarak bergantung pada antena yang digunakan, atau ia boleh menggodam sistem salah satu daripada dua penyedia perkhidmatan tanah utama dan menggunakannya untuk menghantar mesej ACARS, tugas yang mungkin lebih sukar, kata Teso.

Sama ada cara, menghantar mesej ACARS penyangak ke pesawat sebenar kemungkinan besar akan membawa kepada pihak berkuasa mencari dan akhirnya mencari anda, kata penyelidik

Teso mencipta ejen pasca eksploitasi yang digelar SIMON yang boleh berjalan pada FMS yang dikompromi dan boleh digunakan untuk membuat perubahan pelan penerbangan atau melaksanakan pelbagai arahan dari jauh. SIMON direka khusus untuk seni bina x86 supaya ia hanya boleh digunakan dalam makmal ujian terhadap kapal terbang maya dan bukannya terhadap sistem pengurusan penerbangan pada pesawat sebenar yang menggunakan seni bina yang berbeza.

Penyelidik juga mencipta aplikasi Android bernama PlaneSploit yang boleh mengautomasikan keseluruhan serangan, daripada menemui sasaran menggunakan Flightradar24 untuk mengeksploitasi kelemahan dalam FMS mereka, memasang SIMON dan kemudian melaksanakan pelbagai tindakan, seperti mengubah rencana pelayaran.

Seperti yang disebutkan sebelumnya, penyelidikan dan demonstrasi dilakukan terhadap pesawat maya dalam persediaan makmal. Walau bagaimanapun, kelemahan FMS yang dikenal pasti dan kekurangan keselamatan dalam teknologi komunikasi seperti ADS-B dan ACARS adalah benar, Teso berkata

Dalam senario serangan dunia sebenar, juruterbang dapat menyedari bahawa sesuatu yang salah, melepaskan juruterbang automatik dan terbang pesawat seperti pada zaman dahulu menggunakan sistem analog, kata Teso. Namun, terbang tanpa juruterbang automatik menjadi semakin sukar pada pesawat moden, katanya.

Teso tidak mendedahkan apa yang spesifik tentang kelemahan yang dia dikenalpasti dalam sistem pengurusan penerbangan kerana mereka belum ditetapkan. Kekurangan ciri-ciri keselamatan seperti pengesahan di ADS-B dan ACARS juga merupakan sesuatu yang mungkin mengambil banyak masa untuk ditangani, tetapi penyelidik berharap bahawa ia akan dilakukan sementara teknologi ini masih dikerahkan. Di Amerika Syarikat, majoriti pesawat dijangka menggunakan ADS-B menjelang 2020.

N.runs telah berhubung dengan Agensi Keselamatan Penerbangan Eropah (EASA) selama beberapa minggu yang lalu mengenai isu-isu yang dikenal pasti semasa penyelidikan ini, Teso berkata, sambil menambah bahawa dia telah terkejut dengan respon mereka setakat ini. "Mereka tidak menafikan isu itu, mereka mendengarkan kami dan mereka menawarkan sumber," katanya. "Mereka cuba membantu kami untuk mengambil kajian ini pada pesawat sebenar."