Windows

Nhà nghiên cứu: Lỗ hổng trong hệ thống máy bay cho phép cướp máy bay từ xa

Như Quỳnh - Vùng Lá Me Bay (Anh Việt Thanh)

Như Quỳnh - Vùng Lá Me Bay (Anh Việt Thanh)
Anonim

Việc thiếu an ninh trong các công nghệ truyền thông được sử dụng trong ngành hàng không. khai thác lỗ hổng trong các hệ thống trên tàu và máy bay tấn công quan trọng trong chuyến bay, theo nghiên cứu được trình bày hôm thứ Tư tại hội nghị an ninh Hack trong Box ở Amsterdam.

Bài trình bày của Hugo Teso, chuyên gia tư vấn bảo mật tại công ty tư vấn N.runs Đức, người cũng đã có giấy phép phi công thương mại trong 12 năm qua, là kết quả của nghiên cứu kéo dài ba năm của nhà nghiên cứu

Teso cho thấy sự vắng mặt của các tính năng bảo mật trong ADS-B (phát sóng giám sát phụ thuộc tự động), một công nghệ được sử dụng để theo dõi máy bay, và ACARS (Hệ thống báo cáo và truyền thông máy bay), một hệ thống dữ liệu được sử dụng để truyền tải thông điệp giữa máy bay và trạm mặt đất qua radio hoặc vệ tinh, có thể bị lạm dụng để khai thác lỗ hổng trong hệ thống quản lý bay.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi máy tính Windows của bạn]

máy bay, sẽ nguy hiểm và bất hợp pháp, theo tài khoản của chính anh ta. Thay vào đó, Teso đã mua phần cứng và phần mềm máy bay từ nhiều nơi khác nhau, bao gồm cả các nhà cung cấp công cụ mô phỏng sử dụng mã máy bay thực tế và từ eBay. Sử dụng những công cụ này, ông đã thiết lập một phòng thí nghiệm nơi ông mô phỏng các máy bay ảo và một trạm để gửi các thông điệp ACARS được chế tạo cụ thể tới họ nhằm khai thác các lỗ hổng được xác định trong hệ thống quản lý máy bay chuyên dụng của họ.

FMS được kết nối trực tiếp với các hệ thống quan trọng khác như máy định vị, điều khiển máy bay, hệ thống động cơ và nhiên liệu, màn hình máy bay, hệ thống giám sát và các hệ thống khác. bắt đầu tấn công các hệ thống bổ sung.

Xác định các mục tiêu tiềm năng và thu thập thông tin cơ bản về chúng thông qua ADS-B là khá dễ dàng vì có nhiều nơi trực tuyến thu thập và chia sẻ dữ liệu ADS-B, Chẳng hạn như flightradar24.com, có thể sử dụng các ứng dụng di động để theo dõi chuyến bay.

ACARS có thể được sử dụng để thu thập thêm thông tin về từng mục tiêu tiềm năng và bằng cách kết hợp thông tin này với các dữ liệu nguồn mở khác. Teso nói:

Sau khi thực hiện xong, kẻ tấn công có thể gửi các tin nhắn ACARS được chế tạo cụ thể đến máy bay được nhắm mục tiêu để khai thác các lỗ hổng được xác định trong mã của FMS của nó. Để làm được điều này, kẻ tấn công có thể xây dựng hệ thống vô tuyến được xác định bằng phần mềm của riêng mình, có giới hạn phạm vi tùy thuộc vào ăng-ten đang được sử dụng hoặc có thể xâm nhập vào hệ thống của một trong hai nhà cung cấp dịch vụ mặt đất chính và sử dụng chúng để gửi tin nhắn ACARS, một nhiệm vụ có thể sẽ khó khăn hơn, Teso nói.

Dù bằng cách nào, việc gửi tin nhắn ACARS tới máy bay thực sự có thể sẽ dẫn đến chính quyền tìm kiếm và cuối cùng tìm ra bạn. Teso đã tạo ra một đại lý sau khai thác có tên SIMON có thể chạy trên một FMS bị xâm phạm và có thể được sử dụng để thay đổi kế hoạch bay hoặc thực hiện các lệnh khác nhau từ xa. SIMON được thiết kế đặc biệt cho kiến ​​trúc x86 để nó chỉ có thể được sử dụng trong phòng thí nghiệm thử nghiệm trên máy bay ảo và không chống lại các hệ thống quản lý bay trên máy bay thực sự sử dụng các kiến ​​trúc khác nhau.Nhà nghiên cứu cũng đã tạo ra một ứng dụng Android có tên là PlaneSploit có thể tự động hóa toàn bộ tấn công, từ việc phát hiện các mục tiêu bằng Flightradar24 để khai thác các lỗ hổng trong FMS của họ, cài đặt SIMON và sau đó thực hiện các hành động khác nhau, như sửa đổi kế hoạch bay.

Như đã đề cập ở trên, nghiên cứu và trình diễn đã được thực hiện chống lại các máy bay ảo trong một thiết lập phòng thí nghiệm. Tuy nhiên, các lỗ hổng FMS được xác định và thiếu bảo mật trong các công nghệ truyền thông như ADS-B và ACARS là có thật, Teso nói

Trong một kịch bản tấn công thực tế, phi công có thể nhận ra rằng có điều gì đó không ổn. và bay máy bay giống như trong những ngày cũ sử dụng các hệ thống tương tự, Teso nói. Tuy nhiên, bay không có phi công tự động ngày càng trở nên khó khăn trên máy bay hiện đại, ông nói.

Teso không tiết lộ bất kỳ chi tiết cụ thể nào về các lỗ hổng mà ông đã xác định trong các hệ thống quản lý bay. Việc thiếu các tính năng bảo mật như xác thực trong ADS-B và ACARS cũng là một cái gì đó có thể sẽ mất rất nhiều thời gian để giải quyết, nhưng nhà nghiên cứu hy vọng rằng nó sẽ được thực hiện trong khi các công nghệ này vẫn đang được triển khai. Tại Mỹ, phần lớn máy bay dự kiến ​​sẽ sử dụng ADS-B vào năm 2020.

N.runs đã liên lạc với Cơ quan An toàn Hàng không Châu Âu (EASA) trong vài tuần qua về các vấn đề được xác định trong nghiên cứu này, Teso nói thêm rằng anh ta đã ngạc nhiên trước phản ứng của họ cho đến nay. "Họ đã không phủ nhận các vấn đề, họ lắng nghe chúng tôi và họ cung cấp các nguồn lực," ông nói. “Họ đang cố gắng giúp chúng tôi thực hiện nghiên cứu này trên một chiếc máy bay thực sự.”