Захопити літак можна без зброї і навіть без терористів
За допомогою звичайного Android-смартфона можна зламати бортовий комп’ютер літака і на відстані керувати повітряним судном. Що може статися, якщо подібна система потрапить до рук до терористів, уявити нескладно.
За допомогою звичайного Android-смартфона можна зламати бортовий комп'ютер літака і на відстані керувати повітряним судном. Що може статися, якщо подібна система потрапить до рук до терористів, уявити нескладно.
Подібний сценарій продемонстрував в Амстердамі на конференції для хакерів і розробників засобів комп'ютерної безпеки Hack In the Box Хуго Тезо - консультант з безпеки однієї з німецьких компаній, в минулому - пілот комерційних авіаліній, повідомляє CyberSecurity.ru.
За словами Тезо, йому вдалося відправляти радіосигнали, за допомогою яких можливо змінювати напрямок лайнера, його висоту, а також керувати тим, що бачать пілоти по час польоту на бортових дисплеях. Для цього він написав нескладну керуючу програму для Galaxy S3, здатну зламати систему безпеки авіалайнерів, і купив на eBay професійний авіасимулятор FMS, щоб на ньому відточувати навички злому.
"Технічно, ми можемо модифікувати практично все, що стосується навігації на літаку. Робити можна найнеймовірніші речі", - говорить він.
Експерт, який добре знайомий зі станом безпеки на повітряному транспорті, хотів довести, що розроблені компаніями Honeywell, Thales та Rockwell Collins системи контролю за навігацією Automatic Dependent Surveillance-Broadcast (ADS-B) і Aircraft Communications Addressing and Reporting System (ACARS), які встановлені майже на всіх сучасних літаках, дуже уразливі.
Фахівці з ІТ-безпеки вже не перший рік попереджають про низький рівень безпеки систем управління виробництвом типу SCADA, так як багато хто з виробників цього програмного забезпечення не приділяли належної уваги забезпеченню надійного механізму прийому та отримання даних, а також зберігання інформації в бортових системах. Однак авіаційні системи класу ACARS (Aircraft Communications Addressing and Report System) досі залишалися поза увагою експертів з безпеки.
Тезо говорить, що ACARS не мають технології аутентифікації, так як є спочатку закритими, однак це зовсім не означає, що вони не піддаються злому. На дослідження ACARS він витратив близько трьох років і в результаті навчився генерувати повідомлення, що транслюються в радіосигнали, які вводять в оману систему керування польотом. Авіаційний софт не вміє відрізняти підроблені сигнали від легітимних, для нього всі вони рівноцінні. ACARS приймає всі сигнали як належне і приймає їх до дії.
В ході свого виступу експерт відмовився вдаватися в деталі злому і додав, що повідомив про результати своїх досліджень у Федеральне авіаційне управління США і в Європейське агентство авіаційної безпеки.