Windows

Chercheur: Les vulnérabilités dans les systèmes avion permettent le détournement d'avion à distance

Zeitgeist: Moving Forward (2011)

Zeitgeist: Moving Forward (2011)
Anonim

L'absence de sécurité dans les technologies de communication utilisées dans l'industrie aéronautique Selon la recherche présentée mercredi lors de la conférence sur la sécurité de Hack in the Box à Amsterdam, les vulnérabilités des systèmes embarqués critiques et des avions d'attaque en vol ont été dévoilées

par Hugo Teso, consultant en sécurité pour le cabinet de conseil N.runs de L'Allemagne, qui a également obtenu une licence de pilote professionnel au cours des 12 dernières années, est le fruit des recherches de trois ans du chercheur. Teso a montré comment l'absence de fonctions de sécurité dans l'ADS-B (surveillance dépendante automatique), une technologie utilisée pour le suivi des aéronefs, et ACARS (système d'adressage et de reportage des communications aériennes), un système de liaison de données. utilisé pour transmettre des messages entre les avions et les stations au sol par radio ou par satellite, peut être utilisé pour exploiter les vulnérabilités dans les systèmes de gestion de vol

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

avions, ce qui serait à la fois dangereux et illégal, selon son propre compte. Teso a acquis du matériel et des logiciels d'avions à différents endroits, y compris des fournisseurs d'outils de simulation utilisant le code réel des avions et eBay, où il a trouvé un système de gestion de vol (FMS) fabriqué par Honeywell et une unité de gestion d'aéronefs Teledyne ACARS. En utilisant ces outils, il a créé un laboratoire où il a simulé des avions virtuels et une station pour envoyer des messages ACARS spécialement conçus afin d'exploiter les vulnérabilités identifiées dans leurs systèmes de gestion de vol-ordinateurs spécialisés qui automatisent les tâches de navigation, de vol et de vol.

Le FMS est directement connecté à d'autres systèmes critiques comme les récepteurs de navigation, les commandes de vol, les systèmes de moteur et de carburant, les écrans d'avion, les systèmes de surveillance et autres, donc en le compromettant, un attaquant pourrait théoriquement commencer à attaquer des systèmes supplémentaires. Teso a dit:

Identifier des cibles potentielles et rassembler des informations de base à leur sujet via ADS-B est assez facile car il y a beaucoup d'endroits en ligne qui collectent et partagent des données ADS-B, Par exemple, flightradar24.com, qui a également des applications mobiles pour le suivi des vols, a déclaré Teso.

ACARS peut être utilisé pour recueillir encore plus d'informations sur chaque cible potentielle, et en combinant ces informations avec d'autres données open-source, il est possible Selon Teso, avec un degré de certitude assez élevé, quel modèle de FMS utiliserait un avion spécifique,

après cela, un attaquant pourrait envoyer des messages ACARS spécialement conçus à l'aéronef ciblé pour exploiter les vulnérabilités identifiées dans le code de son FMS. Pour ce faire, l'attaquant pourrait construire son propre système radio défini par logiciel, qui aurait une limite de portée en fonction de l'antenne utilisée, ou il pourrait pirater les systèmes de l'un des deux principaux fournisseurs de service au sol et les utiliser Pour envoyer des messages ACARS, une tâche qui serait probablement plus difficile, dit Teso.

Quoi qu'il en soit, envoyer des messages ACARS mal intentionnés à de vrais avions conduirait probablement les autorités à chercher et finalement à vous localiser, dit le chercheur. Teso a créé un agent de post-exploitation appelé SIMON qui peut fonctionner sur un FMS compromis et peut être utilisé pour effectuer des changements de plan de vol ou exécuter diverses commandes à distance. SIMON a été spécialement conçu pour l'architecture x86, de sorte qu'il ne peut être utilisé que dans le laboratoire de test contre les avions virtuels et non contre les systèmes de gestion de vol sur les avions réels qui utilisent des architectures différentes.

Le chercheur a également créé une application Android appelée PlaneSploit qui peut automatiser toute une attaque, depuis la découverte de cibles en utilisant Flightradar24 jusqu'à l'exploitation des vulnérabilités de leur FMS, en installant SIMON et en effectuant diverses actions, comme modifier le plan de vol.

Des recherches et des démonstrations ont été effectuées contre des avions virtuels dans une configuration de laboratoire. Cependant, les vulnérabilités FMS identifiées et le manque de sécurité dans les technologies de communication comme ADS-B et ACARS sont réels, dit Teso

Dans un scénario d'attaque réel, le pilote pourrait réaliser que quelque chose ne va pas, désengager le pilote automatique et piloter l'avion comme dans les vieux jours en utilisant des systèmes analogiques, a déclaré Teso. Cependant, piloter sans pilote automatique devient de plus en plus difficile sur les avions modernes, at-il dit.

Teso n'a pas révélé de détails sur les vulnérabilités qu'il a identifiées dans les systèmes de gestion de vol parce qu'elles n'ont pas encore été corrigées. Le manque de fonctionnalités de sécurité telles que l'authentification dans ADS-B et ACARS est également quelque chose qui prendra probablement beaucoup de temps à traiter, mais le chercheur espère que cela sera fait pendant que ces technologies sont encore en cours de déploiement. Aux États-Unis, la majorité des appareils devraient utiliser l'ADS-B d'ici 2020.

N.runs a été en contact avec l'Agence européenne de la sécurité aérienne (AESA) au cours des dernières semaines sur les problèmes identifiés lors de cette recherche, Teso a déclaré, ajoutant qu'il a été agréablement surpris par leur réponse jusqu'à présent. "Ils n'ont pas nié les problèmes, ils nous ont écoutés et ils ont offert des ressources", a-t-il dit. "Ils essaient de nous aider à mener cette recherche sur un vrai plan."