Okostelefonnal is eltéríthető egy repülőgép

Tegnap rendkívül érdekes előadást tartott az amszterdami Hack In The Box biztonsági konferencián egy német szakértő, aki azt vázolta fel, hogy egy repülőgépet könnyedén el lehet téríteni egy androidos alkalmazással is. Hugo Teso, aki a német n.runs AG biztonsági tanácsadója az informatika mellett a repüléssel is professzionális szinten foglalkozik, ugyanis pilótákat is oktat. A két szakterület összekapcsolásával előadásában arra akart rámutatni, hogy a repülési számítógépes rendszerek, illetve kommunikáció protokollok milyen sebezhetőek manapság.

A demonstráción Teso ismertette, hogy készített egy exploit keretrendszert (SIMON), illetve egy androidos alkalmazást (PlaneSploit) – ez utóbbi szolgált arra, hogy a támadást a repülőgép repülésirányító rendszeréhez közvetítse, hogy átvehesse az irányítást felette.

plane hack

A szakember két technológiát használt fel arra, hogy sikeres támadást hajthasson végre. Az egyik az automata légtérellenőrző rendszer (Automatic dependent surveillance-broadcast – ADS-B), mely arra szolgál, hogy begyűjtse és továbbadja a repülőgépekről érkező fontos adatokat, illetve egyéb információkkal is ellássa a repülésben érintett feleket. A másik kompromittált rendszer egy kommunikációs technológia (Aircraft Communications Addressing and Reporting System – ACARS), melyet egyrészt kapcsolattartásra használnak, másrészt pedig automatikus információközlésre.

Teso arra akart rámutatni, hogy mindkét technológia roppant sérülékeny a támadásokkal szemben. A szakember az ADS-B segítségével választotta ki a célpontjait, az ACARS segítségével pedig információkat szerzett a fedélzeti számítógépekből, illetve ennek segítségével juttatta el hamis üzeneteit a rendszerekbe. A kutatásai alapján általa fejlesztett SIMON keretrendszert szándékosan úgy hozta létre, hogy az csak virtuális környezetben működjön, ne lehessen valódi repülőgépek ellen felhasználni. A teszteléshez szükséges laboratóriumi körülményeket azonban úgy alkotta meg, hogy a szoftverek és hardverek számára kialakított kommunikációs feltételek ugyanolyanok legyenek, mint a való életben.

Az említett androidos alkalmazás azt szolgálja, hogy a Flightradar24 élő nyomkövetőt igénybe véve a SIMON-t távirányítással lehessen használni. Hogy sokkalja a hallgatókat, Teso megmutatta az alkalmazás felhasználói felületét. A fő funkciók: felderítés, információgyűjtés, illetve az exploit alkalmazása. Vagyis a támadó néhány kattintással elérheti célját, mint egy játékban. A szakember megmutatta azt is, hogy gyakorlatilag mindent meg tud tenni, ha egyszer bejutott: onnan, hogy átírhatja a gép útvonalát, egész addig, hogy megsemmisíti a repülőgépet.

Teso a fontos részleteket – például a kihasználható sebezhetőségeket – természetesen nem fedte fel, de annyit elmondott, hogy meglepetésére az általa felkeresett vállalatok komolyan vették a figyelmeztetést, és több hibát már ki is javítottak. Ugyanakkor még nagyon sok javítatlan sebezhetőség található az említett rendszerekben, ráadásul rengeteg, az alkalmazott rendszerektől és gépektől függő változat létezik, vagyis hatalmas munka ezeket befoltozni. Teso hozzátette azt is, hogy a modernebb gépek rendszereit könnyebb javítani és ellenőrizni, a nehezebb dolga a régebbi repülők rendszereivel van a szakembereknek.

Azóta történt

Előzmények