Here's what happens to your knuckles when you crack them
Mangelen på sikkerhet i kommunikasjonsteknologi som brukes i luftfartsindustrien gjør det mulig å eksternt utnytte sårbarheter i kritiske on-board systemer og angrep fly i fly, ifølge forskningen presentert onsdag på Hack in Box-sikkerhetskonferanse i Amsterdam.
Presentasjonen, ved Hugo Teso, en sikkerhetskonsulent på konsulentfirmaet N.runs in Tyskland, som også har hatt et kommersielt pilotbrev for de siste 12 årene, var resultatet av forskerens treårige forskning
Teso viste hvordan fraværet av sikkerhetsfunksjoner i ADS-B (automatisk avhengig overvåkningssending), en teknologi som brukes til flysporing, og ACARS (Aircraft Communications Addressing and Reporting System), et datalinksystem brukes til å overføre meldinger mellom fly og jordstasjoner via radio eller satellitt, kan misbrukt for å utnytte sårbarheter i flystyringssystemer.
[Videre lesing: Slik fjerner du skadelig programvare fra Windows-PCen]Han eksperimenterte ikke på ekte fly, som ville være både farlig og ulovlig, etter egen regning. I stedet kjøpte Teso flyhardware og programvare fra forskjellige steder, blant annet fra leverandører som tilbyr simuleringsverktøy som bruker faktisk flykode og fra eBay, hvor han fant et flystyringssystem (FMS) produsert av Honeywell og en Teledyne ACARS flystyringsenhet.
Ved å bruke disse verktøyene, satte han opp et laboratorium hvor han simulerte virtuelle fly og en stasjon for å sende spesiallagde ACARS-meldinger til dem for å utnytte sårbarheter identifisert i sine flystyringssystemer - spesialiserte datamaskiner som automatiserer oppgaver i forbindelse med navigering, fly FMS er direkte koblet til andre kritiske systemer som navigasjonsmottakere, flystyringer, motor- og drivstoffsystemer, flyskjermer, overvåkingssystemer og andre. Ved å kompromittere det, kan en angriper teoretisk Begynn å angripe tilleggssystemer. Men dette aspektet var utenfor omfanget av denne undersøkelsen, sa Teso.
Det er ganske enkelt å identifisere potensielle mål og samle grunnleggende informasjon om dem via ADS-B, fordi det er mange steder på nettet som samler og deler ADS-B-data, slik som flightradar24.com, som også har mobilapper for flysporing, sa Teso.
ACARS kan brukes til å samle enda mer informasjon om hvert potensielt mål, og ved å kombinere denne informasjonen med andre åpne data, er det mulig å fastslå med en ganske høy grad av sikkerhet hvilken modell av FMS et bestemt fly bruker, sier Teso. Etter dette er det mulig at en angriper kan sende spesifikt utformede ACARS-meldinger til det målrettede flyet for å utnytte sårbarheter som er identifisert i koden for sin FMS. For å gjøre dette kan angriperen bygge sitt eget programvarespesifiserte radiosystem, som ville ha en grenseverdi avhengig av hvilken antenn som ble brukt, eller han kunne hack inn i systemene til en av de to hovedleverandørene og bruke dem for å sende ACARS-meldinger, en oppgave som sannsynligvis ville være vanskeligere, sa Teso.
Uansett, at sende falske ACARS-meldinger til ekte fly vil mest sannsynlig føre til at myndighetene søker og etter hvert finner deg, sa forskeren. Teso opprettet en etterutnyttelsesagent kalt SIMON som kan kjøre på et kompromittert FMS og kan brukes til å gjøre endringer i flyplan eller utføre forskjellige kommandoer eksternt. SIMON ble spesielt utviklet for x86-arkitekturen slik at den kun kan brukes i testlabben mot virtuelle fly og ikke mot flystyringssystemer på ekte fly som bruker forskjellige arkitekturer.
Forskeren opprettet også en Android-app kalt PlaneSploit som kan automatisere et helt angrep, fra å oppdage mål ved å bruke Flightradar24 til å utnytte sårbarheter i deres FMS, installere SIMON og deretter utføre ulike handlinger, for eksempel å endre flyplanen.
Som tidligere nevnt, forskning og demonstrasjoner ble utført mot virtuelle fly i en lab setup. Imidlertid er FMS-sårbarhetene identifisert og mangelen på sikkerhet i kommunikasjonsteknologier som ADS-B og ACARS reelle, sa Teso
I et sanntidsangrepsscenario kunne piloten innse at noe er galt, koble fra autopiloten og fly flyet som i gamle dager ved hjelp av analoge systemer, sa Teso. Men flyr uten autopilot blir stadig vanskeligere på moderne fly, sier han.
Teso avslørte ikke noen spesifikasjoner om de sårbarhetene han identifiserte i flystyringssystemer fordi de ikke har blitt løst ennå. Mangelen på sikkerhetsfunksjoner som autentisering i ADS-B og ACARS er også noe som trolig tar mye tid å ta opp, men forskeren håper at det vil bli gjort mens disse teknologiene fortsatt blir distribuert. I USA forventes flertallet av fly å bruke ADS-B innen 2020.
N.runs har vært i kontakt med European Aviation Safety Agency (EASA) de siste ukene om problemene som ble identifisert under denne undersøkelsen, Teso sa, og la til at han har blitt positivt overrasket over sitt svar så langt. "De har ikke nektet problemene, de lyttet til oss og de tilbød ressurser," sa han. "De prøver å hjelpe oss med å ta denne undersøkelsen på et reelt plan."
Mozilla slipper Firefox 16.0.1 for å løse fire sårbarheter
Mozilla utgitt Firefox 16.0.1 på torsdag for å løse et offentliggjort sikkerhetsproblem og Tre andre sikkerhetsfeil identifisert etter utgivelsen av Firefox 16.
Forsker finner kritiske sårbarheter i Sophos antivirusprodukt
Sikkerhetsforsker Tavis Ormandy oppdaget kritiske sårbarheter i antivirusproduktet utviklet av britisk sikkerhetsfirma Sophos og informert organisasjoner for å unngå å bruke produktet på kritiske systemer, med mindre leverandøren forbedrer produktutvikling, kvalitetssikring og sikkerhetsrespons.
Forsker: Sikkerhetsapparater er utsatt for alvorlige sårbarheter.
De fleste e-post- og webgateways, brannmurer, fjerntilgangsservere, UTM ) systemer og andre sikkerhetsutstyr har alvorlige sårbarheter, ifølge en sikkerhetsforsker som analyserte produkter fra flere leverandører.