Windows

Pesquisador: Vulnerabilidades em sistemas de aeronaves permitem seqüestro remoto de aviões

A elétrica nas aeronaves! Feat. Aviões e Músicas

A elétrica nas aeronaves! Feat. Aviões e Músicas
Anonim

A falta de segurança nas tecnologias de comunicação usadas na indústria da aviação torna possível remotamente exploram vulnerabilidades em sistemas críticos embarcados e atacam aeronaves em vôo, segundo pesquisa apresentada na conferência de segurança Hack in the Box, em Amsterdã.

A apresentação, por Hugo Teso, consultor de segurança da empresa de consultoria N.runs em A Alemanha, que também tem uma licença de piloto comercial nos últimos 12 anos, foi o resultado da pesquisa de três anos do pesquisador.

Teso mostrou como a ausência de recursos de segurança no ADS-B (vigilância dependente automática de transmissão), uma tecnologia usada para rastreamento de aeronaves, e ACARS (Aircraft Communications Endereçamento e Sistema de Relatórios), um sistema de datalink usado para transmitir mensagens entre aeronaves e estações terrestres via rádio ou satélite, pode ser abusado para explorar vulnerabilidades em sistemas de gerenciamento de vôo

[Leia mais: Como remover malware do seu PC Windows]

Ele não experimentou em reais aviões, o que seria perigoso e ilegal, de acordo com sua própria conta. Em vez disso, a Teso adquiriu hardware e software de aeronaves de diferentes locais, incluindo fornecedores de ferramentas de simulação que usam o código da aeronave e do eBay, onde encontrou um sistema de gerenciamento de voo (FMS) fabricado pela Honeywell e uma unidade de gerenciamento de aeronaves da Teledyne ACARS. Usando essas ferramentas, ele montou um laboratório onde simulou aviões virtuais e uma estação para enviar mensagens ACARS especificamente criadas para eles, a fim de explorar vulnerabilidades identificadas em seus sistemas de gerenciamento de vôo - computadores especializados que automatizam tarefas em vôo relacionadas à navegação, vôo planejamento, previsão de trajetória, orientação e mais

O FMS está diretamente conectado a outros sistemas críticos como receptores de navegação, controles de vôo, sistemas de motor e combustível, monitores de aeronaves, sistemas de vigilância e outros, comprometendo-o teoricamente começar a atacar sistemas adicionais. No entanto, esse aspecto estava além do escopo desta pesquisa em particular, disse Teso.

Identificar possíveis alvos e coletar informações básicas sobre eles via ADS-B é bastante fácil, porque há muitos lugares on-line que coletam e compartilham dados de ADS-B, como o flightradar24.com, que também possui aplicativos móveis para rastreamento de voos, disse o Teso.

O ACARS pode ser usado para reunir ainda mais informações sobre cada alvo em potencial e, combinando essas informações com outros dados de código aberto, é possível para determinar com um grau bastante alto de certeza que modelo de FMS uma aeronave específica está usando, disse Teso.

Depois disso, um invasor pode enviar mensagens ACARS especificamente criadas para a aeronave alvo para explorar vulnerabilidades identificadas no código de seu FMS. Para fazer isso, o atacante poderia construir seu próprio sistema de rádio definido por software, que teria um limite de alcance dependendo da antena usada, ou ele poderia invadir os sistemas de um dos dois principais provedores de serviços terrestres e usá-los enviar mensagens ACARS, uma tarefa que provavelmente seria mais difícil, disse Teso.

De qualquer forma, enviar mensagens ACARS falsas para aeronaves reais levaria muito provavelmente as autoridades a procurar e eventualmente localizá-lo, disse o pesquisador.

A Teso criou um agente de pós-exploração apelidado SIMON que pode rodar em um FMS comprometido e pode ser usado para fazer mudanças no plano de vôo ou executar vários comandos remotamente. O SIMON foi projetado especificamente para a arquitetura x86, de modo que só pode ser usado no laboratório de testes em aviões virtuais e não em sistemas de gerenciamento de vôo em aeronaves reais que usam arquiteturas diferentes.

O pesquisador também criou um aplicativo Android chamado PlaneSploit que pode automatizar um ataque inteiro, desde descobrir alvos usando o Flightradar24 até explorar vulnerabilidades em seu FMS, instalar o SIMON e então executar várias ações, como modificar o plano de vôo.

Como mencionado anteriormente, o pesquisas e demonstrações foram realizadas contra aviões virtuais em uma configuração de laboratório. No entanto, as vulnerabilidades do FMS identificadas e a falta de segurança nas tecnologias de comunicação como ADS-B e ACARS são reais, disse Teso

Em um cenário de ataque no mundo real, o piloto pode perceber que algo está errado, desencaixar o piloto automático e voar o avião como nos velhos tempos usando sistemas analógicos, disse Teso. No entanto, voar sem piloto automático está se tornando cada vez mais difícil em aeronaves modernas, disse ele.

A Teso não revelou detalhes sobre as vulnerabilidades que identificou em sistemas de gerenciamento de vôo porque ainda não foram consertadas. A falta de recursos de segurança como autenticação em ADS-B e ACARS também é algo que provavelmente levará muito tempo para ser resolvido, mas o pesquisador espera que isso seja feito enquanto essas tecnologias ainda estiverem sendo implementadas. Nos EUA, a maioria das aeronaves deverá usar ADS-B até 2020.

N.runs tem estado em contato com a Agência Europeia para a Segurança da Aviação (EASA) nas últimas semanas sobre os problemas identificados durante esta pesquisa, Teso disse, acrescentando que ele foi agradavelmente surpreendido por sua resposta até agora. "Eles não negaram os problemas, eles nos ouviram e ofereceram recursos", disse ele. "Eles estão tentando nos ajudar a levar essa pesquisa em um avião real."