Windows

Onderzoeker: Kwetsbaarheden in vliegtuigsystemen maken externe vliegtuigkaping mogelijk

Paniek na melding van vliegtuigkaping op Schiphol

Paniek na melding van vliegtuigkaping op Schiphol
Anonim

Het gebrek aan veiligheid in communicatietechnologieën die worden gebruikt in de luchtvaartindustrie maakt het mogelijk om op afstand te werken kwetsbaarheden in kritieke systemen aan boord misbruiken en vliegtuigen tijdens de vlucht aanvallen, blijkt uit onderzoek dat woensdag is gepresenteerd op de Hack-in-the-Box beveiligingsconferentie in Amsterdam.

De presentatie, door Hugo Teso, een beveiligingsadviseur bij adviesbureau N.runs in Duitsland, dat de afgelopen 12 jaar ook een commerciële vliegbrevet heeft gehad, was het resultaat van het drie jaar durende onderzoek van de onderzoeker naar de veiligheid van avionica.

Teso liet zien hoe de afwezigheid van beveiligingsfuncties in ADS-B (automatisch afhankelijke surveillance-uitzending), een technologie die wordt gebruikt voor het volgen van vliegtuigen en ACARS (Aircraft Communications Addressing and Reporting System), een datalink-systeem wordt gebruikt om berichten uit te wisselen tussen vliegtuigen en grondstations via radio of satelliet, kan worden misbruikt om kwetsbaarheden in vluchtbeheersystemen te misbruiken.

[Meer informatie: Hoe malware van uw Windows-pc te verwijderen]

Hij experimenteerde niet op echte vliegtuigen, die zowel gevaarlijk als illegaal zouden zijn, volgens zijn eigen rekening. In plaats daarvan heeft Teso op verschillende plaatsen vliegtuighardware en -software aangeschaft, waaronder van leveranciers die simulatiehulpmiddelen aanbieden die de eigenlijke vliegtuigcode gebruiken en van eBay, waar hij een vluchtbeheersysteem (FMS) vond dat werd gefabriceerd door Honeywell en een Teledyne ACARS-vliegtuigbeheereenheid. Met behulp van deze hulpmiddelen heeft hij een laboratorium opgezet waar hij virtuele vliegtuigen en een station simuleerde voor het sturen van speciaal vervaardigde ACARS-berichten om kwetsbaarheden te misbruiken die werden geïdentificeerd in hun systemen voor vluchtbeheersystemen - gespecialiseerde computers die vluchttaken in verband met navigatie, vlucht automatiseren planning, trajectvoorspelling, begeleiding en meer.

De FMS is direct verbonden met andere kritieke systemen zoals navigatie-ontvangers, vluchtbedieningen, motor- en brandstofsystemen, vliegtuigdisplays, bewakingssystemen en andere, dus door een compromis aan te gaan, kan een aanvaller in theorie begin aanvallende extra systemen. Dit aspect viel echter buiten het bereik van dit specifieke onderzoek, zei Teso.

Het identificeren van potentiële doelen en het verzamelen van basisinformatie over hen via ADS-B is vrij eenvoudig, omdat er veel plaatsen online zijn die ADS-B-gegevens verzamelen en delen, zoals flightradar24.com, dat ook mobiele apps voor het volgen van vluchten heeft, zei Teso.

ACARS kan worden gebruikt om nog meer informatie te verzamelen over elk potentieel doelwit en door deze informatie te combineren met andere open-source gegevens is het mogelijk om met een vrij hoge mate van zekerheid te bepalen welk FMS-model een specifiek vliegtuig gebruikt, zei Teso.

Nadat dit is gebeurd, kan een aanvaller speciaal vervaardigde ACARS-berichten sturen naar het doelgerichte vliegtuig om kwetsbaarheden te misbruiken die in de code van zijn FMS. Om dit te doen, kon de aanvaller zijn eigen softwaregedefinieerd radiosysteem bouwen, dat een bereiklimiet zou hebben afhankelijk van de gebruikte antenne, of hij kon de systemen van een van de twee belangrijkste grondserviceproviders binnendringen en deze gebruiken om ACARS-berichten te versturen, een taak die waarschijnlijk moeilijker zal zijn, zei Teso. Hoe dan ook, het verzenden van valse ACARS-berichten naar echte vliegtuigen zou hoogstwaarschijnlijk leiden tot het doorzoeken en uiteindelijk vinden van de autoriteiten door de autoriteiten, aldus de onderzoeker.

Teso heeft een post-exploitation agent gecreëerd genaamd SIMON die kan draaien op een gecompromitteerde FMS en kan worden gebruikt om vluchtplanwijzigingen aan te brengen of verschillende commando's op afstand uit te voeren. SIMON is speciaal ontworpen voor de x86-architectuur, zodat het alleen in het testlab gebruikt kan worden tegen virtuele vliegtuigen en niet tegen vluchtbeheersystemen op echte vliegtuigen die verschillende architecturen gebruiken.

De onderzoeker creëerde ook een Android-app genaamd PlaneSploit die een volledige aanval kan automatiseren, van het ontdekken van doelen met Flightradar24 tot het misbruiken van kwetsbaarheden in hun FMS, het installeren van SIMON en vervolgens het uitvoeren van verschillende acties, zoals het aanpassen van het vluchtplan.

Zoals eerder vermeld, onderzoek en demonstraties werden uitgevoerd tegen virtuele vliegtuigen in een laboratoriumopstelling. De geïdentificeerde FMS-kwetsbaarheden en het gebrek aan beveiliging in communicatietechnologieën zoals ADS-B en ACARS zijn echter reëel, zei Teso

In een realistisch aanslagscenario kon de piloot zich realiseren dat er iets mis was, de automatische piloot uitschakelen en vlieg het vliegtuig zoals in de oude dagen met behulp van analoge systemen, zei Teso. Vliegen zonder autopiloot wordt echter steeds moeilijker op moderne vliegtuigen, zei hij.

Teso heeft geen details over de kwetsbaarheden die hij heeft vastgesteld in vluchtbeheersystemen openbaar gemaakt, omdat deze nog niet zijn vastgesteld. Het gebrek aan beveiligingsfuncties zoals authenticatie in ADS-B en ACARS is ook iets dat waarschijnlijk veel tijd kost om te adresseren, maar de onderzoeker hoopt dat dit zal gebeuren terwijl deze technologieën nog steeds worden ingezet. In de VS wordt verwacht dat de meerderheid van de vliegtuigen ADS-B zal gebruiken tegen 2020.