Windows

Forscher: Sicherheitslücken in Flugzeugsystemen ermöglichen Fernflugzeug-Entführungen

Privacy, Security, Society - Computer Science for Business Leaders 2016

Privacy, Security, Society - Computer Science for Business Leaders 2016
Anonim

Die mangelnde Sicherheit der in der Luftfahrtindustrie verwendeten Kommunikationstechnologien ermöglicht Fernzugriff Sicherheitslücken in kritischen Bordsystemen ausnutzen und Flugzeuge im Flug attackieren, heißt es in einer Studie, die am Mittwoch auf der Sicherheitskonferenz Hack in the Box in Amsterdam vorgestellt wurde.

Die Präsentation von Hugo Teso, Sicherheitsberater der Beratungsfirma N.runs in Deutschland, das in den vergangenen 12 Jahren auch eine kommerzielle Pilotenlizenz hatte, war das Ergebnis der dreijährigen Forschung des Forschers in die Sicherheit der Avionik.

Teso zeigte, wie das Fehlen von Sicherheitsfunktionen in ADS-B (automatische abhängige Überwachung-Broadcast), eine Technologie für die Flugzeugverfolgung und ACARS (Aircraft Communications Addressing und Reporting System), ein Datalink-System verwendet, um Nachrichten zwischen Flugzeugen und Bodenstationen über Funk oder Satellit zu übertragen, kann missbraucht werden, um Schwachstellen in Flugmanagement-Systemen auszunutzen.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Er experimentiert nicht auf real Flugzeuge, die nach eigenen Angaben sowohl gefährlich als auch illegal wären. Stattdessen erwarb Teso Flugzeughardware und -software von verschiedenen Herstellern, unter anderem von Anbietern mit Simulationswerkzeugen, die den tatsächlichen Flugzeugcode verwenden, und von eBay, wo er ein Flugmanagementsystem (FMS) von Honeywell und eine Teledyne ACARS-Flugzeugmanagementeinheit fand.

Mithilfe dieser Tools richtete er ein Labor ein, in dem er virtuelle Flugzeuge simulierte, und eine Station, um speziell gestaltete ACARS-Nachrichten an sie zu senden, um Sicherheitslücken in ihren Flugmanagementsystemen auszunutzen - spezialisierte Computer, die Aufgaben im Zusammenhang mit Navigation und Flug automatisieren Planung, Trajektorienvorhersage, Lenkung und mehr.

Das FMS ist direkt mit anderen kritischen Systemen wie Navigationsempfängern, Flugsteuerungen, Motor- und Treibstoffsystemen, Flugzeuganzeigen, Überwachungssystemen und anderen Systemen verbunden, so dass ein Angreifer theoretisch Kompromisse eingehen könnte Beginne weitere Systeme anzugreifen. Dieser Aspekt gehe jedoch über den Rahmen dieser speziellen Studie hinaus, sagte Teso.

Die Identifizierung potenzieller Ziele und das Sammeln grundlegender Informationen über ADS-B ist ziemlich einfach, da es viele Online-Stellen gibt, die ADS-B-Daten sammeln und teilen. wie zum Beispiel flightradar24.com, das auch über mobile Apps für die Flugverfolgung verfügt, sagte Teso.

ACARS kann verwendet werden, um noch mehr Informationen über jedes potenzielle Ziel zu sammeln, und durch die Kombination dieser Informationen mit anderen Open-Source-Daten ist es möglich mit einem ziemlich hohen Grad an Sicherheit zu bestimmen, welches Modell von FMS ein spezifisches Flugzeug verwendet, sagte Teso.

Nachdem dies getan wurde, könnte ein Angreifer speziell gestaltete ACARS-Nachrichten an das Zielflugzeug senden, um Sicherheitslücken auszunutzen, die im Code von identifiziert wurden sein FMS. Um dies zu tun, könnte der Angreifer sein eigenes softwaredefiniertes Funksystem bauen, das abhängig von der verwendeten Antenne eine Bereichsgrenze aufweisen würde, oder er könnte sich in die Systeme eines der beiden Hauptdienstleister einklinken und diese nutzen "ACARS-Nachrichten zu senden, eine Aufgabe, die wahrscheinlich schwieriger wäre", sagte Teso.

So oder so würde das Versenden von falschen ACARS-Nachrichten an echte Flugzeuge dazu führen, dass die Behörden Sie suchen und schließlich ausfindig machen, sagte der Forscher.

Teso hat einen Agenten namens "SIMON" nach dem Ausnutzen erstellt, der auf einem kompromittierten FMS laufen kann und dazu verwendet werden kann, Flugplanänderungen vorzunehmen oder verschiedene Befehle remote auszuführen. SIMON wurde speziell für die x86-Architektur entwickelt, so dass es nur im Testlabor gegen virtuelle Flugzeuge eingesetzt werden kann und nicht gegen Flugmanagementsysteme an realen Flugzeugen, die unterschiedliche Architekturen verwenden.

Der Forscher hat auch eine Android-App namens PlaneSploit entwickelt, die einen kompletten Angriff automatisieren kann, von der Entdeckung von Zielen mit Flightradar24 bis zum Ausnutzen von Sicherheitslücken in ihrem FMS, der Installation von SIMON und der Durchführung verschiedener Aktionen, wie zB dem Ändern des Flugplans.

Wie schon erwähnt In einem Labor wurden Untersuchungen und Demonstrationen gegen virtuelle Flugzeuge durchgeführt. Die FMS-Sicherheitslücken und die fehlende Sicherheit in Kommunikationstechnologien wie ADS-B und ACARS seien jedoch real, sagte Teso.

In einem realen Angriffsszenario könnte der Pilot erkennen, dass etwas nicht stimmt, den Autopiloten auskuppeln und fliegen das Flugzeug wie in den alten Tagen mit analogen Systemen, sagte Teso. Das Fliegen ohne Autopilot wird jedoch in modernen Flugzeugen immer schwieriger.

Teso hat keine genauen Angaben zu den Schwachstellen gemacht, die er in Flugmanagementsystemen identifiziert hat, weil sie noch nicht behoben wurden. Das Fehlen von Sicherheitsmerkmalen wie der Authentifizierung in ADS-B und ACARS wird wahrscheinlich auch viel Zeit brauchen, aber der Forscher hofft, dass dies noch während der Implementierung dieser Technologien geschehen wird. In den USA wird erwartet, dass die Mehrzahl der Flugzeuge ADS-B bis 2020 nutzen wird.

N.Runs hat in den letzten Wochen mit der Europäischen Agentur für Flugsicherheit (EASA) über die im Rahmen dieser Untersuchung festgestellten Probleme Kontakt aufgenommen. Teso sagte, fügte hinzu, dass er von ihrer Antwort bisher angenehm überrascht war. "Sie haben die Probleme nicht bestritten, sie haben uns zugehört und sie haben Ressourcen angeboten", sagte er. "Sie versuchen uns zu helfen, diese Forschung auf einem echten Flugzeug zu machen."