Хакеры взломали самолеты

Хакеры нашли уязвимость в системе связи пассажирских самолетов

Юнна Коцар, Дмитрий Бевза
Спутниковую систему связи пассажирских самолетов можно взломать через бортовую развлекательную Wi-Fi-сеть авиалайнера: это даст доступ к его спутниковому оборудованию. Хакер, которому удалось это сделать, даст мастер-класс в ближайший четверг на крупной конференции по информационной безопасности.

Исследователь кибербезопасности заявил, что нашел способ взломать спутниковые системы связи пассажирских самолетов через Wi-Fi и развлекательные системы. Рубен Сантамарта, консультант компании IOActive, подробно расскажет о своем исследовании на конференции Black Hat, которая проходит на этой неделе в Лас-Вегасе. На Black Hat тысячи хакеров и специалистов по информационной безопасности ежегодно собираются, чтобы обсудить киберугрозы и усилить меры безопасности.

Ожидается, что презентация Сантамарты в этот четверг будет одним из самых популярных докладов за всю историю Black Hat. «Эти устройства в открытом доступе. Цель этого рассказа — помочь исправить ситуацию», — рассказал Сантамарта Reuters.

По его словам, он обнаружил уязвимости через «обратную инженерию» — декодирование прошивок, использовавшихся на оборудовании компаний Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc и Japan Radio Co Ltd.

Теоретически хакеры могут использовать Wi-Fi-связь на борту самолета или развлекательную систему для взлома бортового оборудования. Это может привести к нарушению или изменению спутниковой связи, что, в свою очередь, повлияет на навигационные системы и системы безопасности самолета.

В частности, одна из обнаруженных Рубеном Сантамартой уязвимостей, присутствующая в оборудовании всех пяти производителей, позволяет техникам получать доступ ко всему оборудованию, используя один и тот же логин и пароль. Для того чтобы получить доступ к уязвимым системам, хакерам надо всего лишь узнать эти учетные данные.

Взломы тестировались только в контролируемых условиях, например в мадридской лаборатории компании IOActive, и в реальной жизни реализовать их может быть сложно, признает исследователь. Однако, по его мнению, производителям оборудования все равно необходимо исправить уязвимости в системах безопасности. Представители производителей оборудования Cobham, Harris, Hughes и Iridium заявили, что в компаниях анализировали исследования и подтвердили некоторые из сделанных выводов, однако подчеркнули, что

риски далеко не так серьезны, как утверждает Сантамарта.

В частности, в компании Cobham заявили, что взломщики не могут использовать Wi-Fi для связи с критическими системами, которые основываются на спутниковой связи в целях безопасности.

«Мы определили, что риски для клиентов Iridium минимальны, но мы принимаем меры предосторожности, чтобы защитить наших пользователей», — заявили в компании Iridium.

Обычно бортовая развлекательная сеть изолирована от других систем самолета, в ней используются другие принципы коммуникации и т.д., говорит антивирусный эксперт «Лаборатории Касперского» Сергей Ложкин.

«Теоретически возможно, что в результате какой-нибудь ошибки, допущенной в результате настройки подобных систем, злоумышленникам удастся получить доступ к навигационной информации.

Но возможности повлиять как-нибудь на системы управления при этом, конечно, нет: спутниковая навигационная система не является основной навигационной системой авиалайнера», — рассказал он «Газете.Ru».

По словам члена экспертного совета Black Hat Винченцо Иоццо, исследование Сантамарты — первый случай, когда исследователь обнаружил потенциально опасные уязвимости в оборудовании для спутниковой связи.

«Я не уверен, можно ли на самом деле совершить хакерскую атаку через бортовую развлекательную систему, — отметил он. — Главное — то, что тип уязвимостей, которые он обнаружил, довольно пугающие, потому что в их основе лежат базовые вещи, о которых вендоры уже должны были знать».

Многие современные промышленные системы, обеспечивающие авиаперевозки, работу объектов, генерирующих электроэнергию (ГЭС, АЭС), железнодорожные перевозки и многие другие стратегически важные для государства области, проектировались из расчета максимальной надежности, отказоустойчивости, угрозой считались только факторы из окружающей среды и различные техногенные факторы, отмечает директор по ИТ компании ESET Russia. Такие системы подключались только к приватным (закрытым) сетям связи, но с развитием телекоммуникационных технологий и систем обработки данных такие системы стали развиваться, появлялись новые модули и каналы передачи информации из систем.

«Учитывая тот факт, что информация о возможности взлома систем спутниковой связи будет объявлена на ежегодной конференции BlackHat, мы полагаем, что разработчикам удастся обезопасить систему, прежде чем уязвимостями воспользуются злоумышленники», — убежден Грейдингер.

Black Hat Conference («Конференция черных шляп») — одна из старейших и популярных конференций, посвященных кибербезопасности. Впервые Black Hat Conference была проведена в 1997 году в Лас-Вегасе. «Отцом» Black Hat считается известный американский хакер Джефф Мосс.

Конференция состоит из двух частей — Black Hat Briefings и Black Hat Trainings.

На Black Hat Briefings обсуждаются такие темы, как кибервзлом сетей и устройств, идентификация и защита личных данных.

Обычно в рамках Black Hat Briefings выступают признанные эксперты в области кибербезопасности. Причем среди участников Black Hat можно встретить и корпоративных экспертов, и представителей спецслужб, и настоящих киберпреступников.

В свое время на Black Hat Briefings выступал знаменитый хакер Кевин Митник, отсидевший четыре года в тюрьме за компьютерные преступления, руководитель отдела безопасности при министерстве обороны США Роберт Ленц, бывший гендиректор Национального отдела киберзащиты при министерстве национальной безопасности США Амит Йоран.

На Black Hat Trainings компании, занимающиеся обеспечением компьютерной безопасности, рассказывают о своих решениях.

Среди известных уязвимостей, показанных на Black Hat Conference, можно вспомнить, как в 2008 году хакер Дэн Камински обнаружил глобальную проблему, затрагивающую весь интернет: несовершенство используемой системы DNS позволяло перенаправлять пользователя на другой сайт без его ведома. То есть злоумышленник получал возможность подменить интернет-магазин его копией — к примеру, спокойно собирать деньги с покупателей.

В 2010 году Джек Барнаби с помощью ноутбука удаленно перепрограммировал несколько банкоматов и заставил их выдать ему деньги.

В 2011-м три хакера — Тиг Ньюман, Джон Страукс и Тиффани Рэд — взломали тюремную систему безопасности, получив возможность удаленно открывать двери, отключать сигнал тревоги и подделывать записи видеонаблюдения.