Недавно он продемонстрировал обнаруженные уязвимости в системах самолета на конференции по безопасности Hack in the Box, в Амстердаме. Помимо прочего он продемонстрировал, что некоторые авиационные системы не имеют никакой защиты.
Тесо, являющийся пилотом с 12-летнем стажем, многократно повторил, что технология автоматического зависимого наблюдения в режиме радиовещания Automated Dependent Surveillance-Broadcast (ADS-B) незашифрованна и не требует аутентификации, что может привести к пассивным атакам, вроде подслушивания (перехвата), или к активным атакам, вроде глушения сообщений.
Более того, сервис Aircraft Communications Addressing and Reporting System (ACARS), использующийся для передачи текстовых сообщений между самолетом и наземными станциями также не имеет защиты.
С помощью этих уязвимостей, хакер использовал виртуальные самолеты для демонстрации возможности их удаленного угона. Хакер использовал ACARS для получения доступа к компьютерной системе самолета, и закачал данные на систему управления полетом.
После этого Тесо показал, как можно управлять штурвалом самолета Boeing, когда последний был в режиме автопилота. Он заявил, что мог бы столкнуть самолет с другим самолетом или даже напугать пассажиров, выбросив в салоне кислородные маски без предупреждения.
Пилот мог бы предотвратить атаку, выведя самолет из режима автопилота. Хотя, по словам хакера, некоторые новейшие системы больше не предлагают элементов ручного управления. В некоторых системах вышеописанные уязвимости можно исправить. Однако, со слов хакера, массу устаревших систем исправить будет трудно, или вообще невозможно.
Американские и европейские регуляторы в сфере авиации опровергли возможность удаленных хакерских атак на самолеты по данной методике.
Европейское агентство по авиационной безопасности (EASA) и Федеральное управление гражданской авиации США (FAA) заявили, что настоящие системы управления полетом, которые применяются на воздушных судах, отличаются куда более надежной защитой, чем продемонстрированный эмулятор.
Комментарии (0)