Хакеры взломали самолеты


Спутниковую систему связи пассажирских самолетов можно взломать через бортовую развлекательную Wi-Fi-сеть аэробуса: это даст доступ к его спутниковому оборудованию. Взломщик, которому удалось это сделать, даст мастер-класс в ближний четверг на большой конференции по информационной безопасности.

Исследователь кибербезопасности заявил, что отыскал метод взломать спутниковые системы связи пассажирских самолетов через Wi-Fi и развлекательные системы. Рубен Сантамарта, консультант компании IOActive, тщательно скажет о собственном исследовании на конференции Black Hat, которая проходит на этой неделе в Лас-Вегасе. На Black Hat тыщи взломщиков и профессионалов по информационной безопасности раз в год собираются, чтоб обсудить киберугрозы и усилить меры безопасности.

Ожидается, что презентация Сантамарты в этот четверг будет одним из самых фаворитных докладов за всю историю Black Hat. «Эти устройства в открытом доступе. Цель этого рассказа — посодействовать поправить ситуацию», — поведал Сантамарта Reuters.

По его словам, он нашел уязвимости через «обратную инженерию» — декодирование прошивок, использовавшихся на оборудовании компаний Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc и Japan Radio Co Ltd.

На теоретическом уровне хакеры могут использовать Wi-Fi-связь на борту самолета либо развлекательную систему для взлома бортового оборудования. Это может привести к нарушению либо изменению спутниковой связи, что, в свою очередь, воздействует на навигационные системы и системы безопасности самолета.

А именно, одна из найденных Рубеном Сантамартой уязвимостей, присутствующая в оборудовании всех 5 производителей, позволяет техникам получать доступ ко всему оборудованию, используя один и тот же логин и пароль. Для того чтоб получить доступ к уязвимым системам, взломщикам нужно всего только выяснить эти учетные данные.

Взломы тестировались исключительно в контролируемых критериях, к примеру в мадридской лаборатории компании IOActive, и в реальной жизни воплотить их может быть трудно, признает исследователь. Но, по его воззрению, производителям оборудования все равно нужно поправить уязвимости в системах безопасности. Представители производителей оборудования Cobham, Harris, Hughes и Iridium заявили, что в компаниях анализировали исследования и подтвердили некие из изготовленных выводов, но выделили, что опасности далековато не так серьезны, как утверждает Сантамарта.

А именно, в компании Cobham заявили, что взломщики не могут использовать Wi-Fi для связи с критичными системами, которые основываются на спутниковой связи в целях безопасности.

«Мы обусловили, что опасности для клиентов Iridium малы, но мы принимаем меры предосторожности, чтоб защитить наших пользователей», — заявили в компании Iridium.

Обычно бортовая веселительная сеть изолирована от других систем самолета, в ней употребляются другие принципы коммуникации и т.д., гласит антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин.

«Теоретически может быть, что в итоге какой-либо ошибки, допущенной в итоге опции схожих систем, злодеям получится получить доступ к навигационной инфы.

Но способности воздействовать как-нибудь на системы управления при всем этом, естественно, нет: спутниковая навигационная система не является основной навигационной системой авиалайнера», — поведал он «Газете.Ru».

По словам члена экспертного совета Black Hat Винченцо Иоццо, исследование Сантамарты — 1-ый случай, когда исследователь нашел потенциально небезопасные уязвимости в оборудовании для спутниковой связи.

«Я не уверен, можно ли по сути совершить хакерскую атаку через бортовую развлекательную систему, — отметил он. — Главное — то, что тип уязвимостей, которые он нашел, достаточно пугающие, так как в их базе лежат базисные вещи, о которых вендоры уже должны были знать».

Многие современные промышленные системы, обеспечивающие авиаперевозки, работу объектов, генерирующих электроэнергию (ГЭС, АЭС), жд перевозки и многие другие стратегически принципиальные для страны области, проектировались из расчета наибольшей надежности, отказоустойчивости, опасностью числились только причины из среды и разные техногенные причины, отмечает директор по ИТ компании ESET Russia. Такие системы подключались только к приватным (закрытым) сетям связи, но с развитием телекоммуникационных технологий и систем обработки данных такие системы стали развиваться, появлялись новые модули и каналы передачи инфы из систем.

«Учитывая тот факт, что информация о способности взлома систем спутниковой связи будет объявлена на каждогодней конференции BlackHat, мы полагаем, что разработчикам получится обезопасить систему, до того как уязвимостями воспользуются злоумышленники», — убежден Грейдингер.

Black Hat Conference («Конференция темных шляп») — одна из наистарейших и фаворитных конференций, посвященных кибербезопасности. В первый раз Black Hat Conference была проведена в 1997 году в Лас-Вегасе. «Отцом» Black Hat считается узнаваемый южноамериканский взломщик Джефф Мосс.

Конференция состоит из 2-ух частей — Black Hat Briefings и Black Hat Trainings.

На Black Hat Briefings дискуссируются такие темы, как кибервзлом сетей и устройств, идентификация и защита личных данных.

Обычно в рамках Black Hat Briefings выступают общепризнанные профессионалы в отрасли кибербезопасности. При этом посреди участников Black Hat можно повстречать и корпоративных профессионалов, и представителей спецслужб, и реальных киберпреступников.

В свое время на Black Hat Briefings выступал известный взломщик Кевин Митник, отсидевший четыре года в кутузке за компьютерные злодеяния, управляющий отдела безопасности при министерстве обороны США Роберт Ленц, прошлый гендиректор Государственного отдела киберзащиты при министерстве государственной безопасности США Амит Йоран.

На Black Hat Trainings компании, специализирующиеся обеспечением компьютерной безопасности, говорят о собственных решениях.

Посреди узнаваемых уязвимостей, показанных на Black Hat Conference, можно вспомнить, как в 2008 году взломщик Дэн Камински нашел глобальную делему, затрагивающую весь веб: несовершенство применяемой системы DNS позволяло перенаправлять юзера на другой веб-сайт без его ведома. Другими словами злодей получал возможность подменить интернет-магазин его копией — например, расслабленно собирать средства с покупателей.

В 2010 году Джек Барнаби при помощи ноутбука удаленно перепрограммировал несколько банкоматов и принудил их выдать ему средства.

В 2011-м три взломщика — Тиг Ньюман, Джон Страукс и Тиффани Рэд — взломали тюремную систему безопасности, получив возможность удаленно открывать двери, отключать сигнал волнения и подделывать записи видеонаблюдения.

Создатели: Юнна Коцар, Дмитрий Бевза


Copyright © 2018 Коипьютерный блог.