start från cypern
Bristen på säkerhet i kommunikationsteknik som används inom flygindustrin gör det möjligt att fjärrstyra utnyttja sårbarheter i kritiska inbyggda system och attackflygplan under flygning, enligt forskning som presenterades onsdagen vid Hack in Box-säkerhetskonferensen i Amsterdam.
Presentation av Hugo Teso, en säkerhetskonsult vid konsultföretaget N.runs i Tyskland, som också har haft ett kommersiellt pilotkort för de senaste 12 åren, var resultatet av forskarens treåriga forskning Teso visade hur frånvaron av säkerhetsfunktioner i ADS-B (automatisk beroende övervakningssändning), en teknik som används för flygspårning och ACARS (Adress och rapporteringssystem för flygplan), ett datalänksystem som används för att överföra meddelanden mellan flygplan och markstationer via radio eller satellit, kan missbrukas för att utnyttja sårbarheter i flygledningssystem.
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]
Han experimenterade inte på riktiga flygplan, vilket skulle vara både farligt och olagligt, enligt eget konto. Istället förvärvade Teso flygplansutrustning och programvara från olika platser, bland annat från leverantörer som erbjuder simuleringsverktyg som använder aktuell flygplans kod och från eBay, där han hittade ett flygledningssystem (FMS) tillverkat av Honeywell och en Teledyne ACARS-flygplanshanteringsenhet.Med hjälp av dessa verktyg inrättade han ett labb där han simulerade virtuella flygplan och en station för att skicka specifikt utformade ACARS-meddelanden till dem för att utnyttja sårbarheter som identifierades i deras flygledningssystem - specialiserade datorer som automatiserar uppgifter om flygning i flygning, flygning FMS är direkt kopplad till andra kritiska system som navigeringsmottagare, flygstyrningar, motor- och bränslesystem, flygplanskärmar, övervakningssystem och andra. Genom att kompromissa det kan en angripare teoretiskt börja attackera ytterligare system. Men denna aspekt var bortom omfattningen av den här undersökningen, säger Teso.
Att identifiera potentiella mål och samla grundläggande information om dem via ADS-B är ganska lätt eftersom det finns många platser på nätet som samlar och delar ADS-B-data, som flightradar24.com, som också har mobilappar för flygspårning, säger Teso.
ACARS kan användas för att samla ännu mer information om varje potentiellt mål och genom att kombinera denna information med annan öppen källdata är det möjligt att bestämma med ganska hög grad vilken modell av FMS ett specifikt flygplan använder, sade Teso.
När detta är gjort kan en angripare skicka specifikt utformade ACARS-meddelanden till det riktade flygplanet för att utnyttja sårbarheter som identifieras i koden för dess FMS. För att göra detta kan angriparen bygga sitt eget programvarudefinierade radiosystem, vilket skulle ha en intervallgräns beroende på vilken antenn som användes, eller han kunde hacka in i systemen hos en av de två huvudleverantörerna och använda dem att skicka ACARS-meddelanden, en uppgift som förmodligen skulle vara svårare, sade Teso.
Hur som helst skickar skurkliga ACARS-meddelanden till verkliga flygplan sannolikt leda till att myndigheterna söker och så småningom hittar dig, sa forskaren. Teso skapade ett efterexploderingsagent som heter SIMON som kan köras på en kompromisserad FMS och kan användas för att göra ändringar i flygplan eller exekvera olika kommandon på distans. SIMON var speciellt utformad för x86-arkitekturen så att den endast kan användas i testlabben mot virtuella flygplan och inte mot flygledningssystem på verkliga flygplan som använder olika arkitekturer.
Forskaren skapade också en Android-app som heter PlaneSploit som kan automatisera en hel attack, från att upptäcka mål med Flightradar24 för att utnyttja sårbarheter i deras FMS, installera SIMON och sedan utföra olika åtgärder, till exempel att ändra flygplan.
Som tidigare nämnts forskning och demonstrationer utfördes mot virtuella plan i en lab setup. FMS-sårbarheterna som identifierats och bristen på säkerhet i kommunikationsteknologier som ADS-B och ACARS är dock verkliga, säger Teso
I ett verkligt angreppsscenario kan piloten inse att något är fel, koppla ur auto-pilot och flyga planet som i gamla tider med analoga system, sade Teso. Men flygning utan auto-pilot blir allt svårare på moderna flygplan, säger han.
Teso avslöjade inte några specifika uppgifter om de sårbarheter han identifierade i flygledningssystem, eftersom de inte har fastställts ännu. Bristen på säkerhetsfunktioner som autentisering i ADS-B och ACARS är också något som förmodligen kommer att ta mycket tid att ta itu med, men forskaren hoppas att det kommer att göras medan denna teknik fortfarande används. I USA förväntas flertalet flygplan använda ADS-B senast 2020.
N.runs har under de senaste veckorna haft kontakt med Europeiska byrån för luftfartssäkerhet (EASA) om de problem som identifierats under denna forskning, Teso sa och tillade att han har blivit positivt överraskad av sitt svar hittills. "De har inte förnekat problemen, de lyssnade på oss och de erbjöd resurser," sa han. "De försöker hjälpa oss att ta denna forskning på ett riktigt plan."
Delta Airlines kommer att lägga bredband på flygplan på alla 330 flygplan, börjar senare i år.
Delta Airlines sa idag De kommer att sätta in bredband på flygplan på hela sin flotta på 330 flygplan senast 2009. Flygbolaget kommer att använda Aircells Gogo Internet-tjänst, som ännu inte har lanserats i en produktionskörning på något fartyg.
Instagram sårbarhet på iPhone möjliggör överföring av konto
En säkerhetsforskare publicerade på fredag en annan attack på Facebooks Instagram-bilddelningstjänst som kan tillåta en hackare att
För tidigt avslöjande av en Windows-sårbarhet för några månader sedan ledde det till en förnyad debatt på etikens sårbarhetsinformation. Microsoft vill flytta kulturen av sårbarhet och säkerhetsforskning från "ansvarsfullt avslöjande" till "samordnat sårbarhetsinformation".
Med Microsoft-tillvägagångssättet samarbetar säkerhetsforskare och programvaruleverantörer för att utveckla lösningar - förhoppningsvis innan sårbarheten upptäcks av angripare av börjar att utnyttjas aktivt. Endast i händelse av aktiva attacker bör information om sårbarheten delas med allmänheten, och även då bör upplysningen samordnas på ett ansvarsfullt sätt.