Windows

研究员:飞机系统中的漏洞允许远程飞机劫持

Anonim

航空工业使用的通信技术缺乏安全性,因此可以远程根据周三在阿姆斯特丹举行的Hack in the box安全会议上发布的研究,利用关键机载系统中的漏洞和攻击飞行中的飞机。

由N.runs咨询公司的安全顾问Hugo Teso撰写的报告德国在过去的12年中也获得了商业驾驶执照,这是研究人员为期三年的研究成果进入航空电子设备的安全领域

o Teso展示了ADS-B(自动相关监视 - 广播)(一种用于飞机跟踪的技术)和ACARS(飞机通信寻址和报告系统)(一种数据链系统)中缺少安全功能用于通过无线电或卫星在飞机和地面站之间传输消息,可能会被滥用以利用飞行管理系统中的漏洞。[

] [进一步阅读:如何从Windows PC删除恶意软件]

他没有对真实据他自己的说法,这将是危险和非法的。相反,特索从不同地方购买了飞机硬件和软件,其中包括提供使用实际飞机代码的模拟工具的供应商和eBay,他在那里找到霍尼韦尔生产的飞行管理系统(FMS)和Teledyne ACARS飞机管理部门。

利用这些工具,他建立了一个模拟虚拟飞机的实验室和一个发送专门制作的ACARS消息的工作站,以利用其飞行管理系统中确定的漏洞 - 专门的计算机,用于自动执行与导航,飞行有关的飞行任务计划,轨迹预测,指导等等。

FMS直接连接到其他关键系统,例如导航接收器,飞行控制器,发动机和燃油系统,飞机显示器,监视系统等等,因此通过妥协它,攻击者可以从理论上开始攻击其他系统。 Teso说,识别潜在目标并通过ADS-B收集有关目标的基本信息相当容易,因为在线收集和共享ADS-B数据的地方很多,例如flightradar24.com,其中也有用于航班跟踪的移动应用程序,Teso说,“ACARS可用于收集关于每个潜在目标的更多信息,并且通过将此信息与其他开源数据结合起来,以确定一个特定飞机正在使用的FMS的模型,“Teso说,”这样做后,攻击者可以发送特制的ACARS消息给目标飞机,以利用代码中标识的漏洞其FMS。为了做到这一点,攻击者可以建立自己的软件定义无线电系统,根据所使用的天线不同,这种无线电系统可能会有一个范围限制,或者他可以侵入两个主要地面服务提供商之一的系统并使用它们发送ACARS信息,这项任务可能会更加困难,特索说,“无论哪种方式,向真实飞机发送流氓ACARS信息很可能会导致当局搜寻并最终找到你,”研究人员说。 Teso创建了一个名为SIMON的开发后代理,可以在受损的FMS上运行,并可用于进行飞行计划更改或远程执行各种命令。 SIMON是专为x86架构设计的,因此它只能用于虚拟飞机的测试实验室,而不能用于使用不同架构的真实飞机上的飞行管理系统。

研究人员还创建了一款名为PlaneSploit的Android应用程序,可以自动执行整个攻击,从使用Flightradar24发现目标到利用其FMS中的漏洞,安装SIMON,然后执行各种操作(如修改飞行计划)。

如前所述,研究和演示是在实验室设置中针对虚拟平面进行的。但是,FMS漏洞的确认以及ADS-B和ACARS等通信技术缺乏安全性是真实的,Teso表示,在现实世界的攻击情况下,飞行员可能意识到某些事情是错误的,可能会解除自动驾驶Teso说,像过去一样使用模拟系统驾驶飞机。然而,没有自动驾驶的飞行在现代飞机上变得越来越困难,他说。特索没有透露他在飞行管理系统中发现的漏洞的任何细节,因为他们还没有被修复。在ADS-B和ACARS中缺乏安全功能(如认证)也可能需要很长时间才能解决,但研究人员希望在这些技术仍在部署的情况下完成。在美国,预计大多数飞机将在2020年前使用ADS-B。

在过去几周内,N.runs一直与欧洲航空安全局(EASA)联系,研究此研究期间发现的问题,特索说,并补充说,他对迄今为止的回应感到惊喜。 “他们没有否认这些问题,他们倾听我们的意见,他们提供资源,”他说。 “他们试图帮助我们在真正的飞机上进行这项研究。”