С подачи ФБР и Счетной палаты США в стране проводится широкая техническая экспертиза ИБ бортовых систем управления полета на пассажирских авиалайнерах. Поводом для проверки стал громкий скандал с разоблаченным хакером, который на протяжении трех лет во время полетов ради развлечения с помощью ноутбука перехватывал управление полетом, менял курс и алгоритм работы авиадвигателя. Авиастроители из Airbus и Boeing в своих комментариях данного инцидента отрицают саму возможность взлома сетей на борту и перехват управления полета судна, однако власти это не убеждает. 

15 мая на борту лайнера авиакомпании United Airlines спецслужбы США задержали бывшего специалиста по ИБ компании One World Labs Криса Робертса, который, направляясь на конференцию по кибербезопасности, решил в очередной раз «поэкспериментировать» с уязвимостями в системе ИБ судна. ФБР перехватило его твит-сообщение, в котором говорилось, что лайнер уже взят под контроль, управление за сообщениями в кабине пилота перехвачено и табло «подача кислорода пассажирам» включено. При задержании сотрудники ФБР изъяли у хакера два ноутбука, флеш-накопители, несколько жестких дисков. По результатам первых допросов, агент ФБР Майк Хёрли подготовил рапорт, из которого следует, что Робертс, взломав систему ИБ бортовой сети, с помощью своего ноутбука подключился через информационно-развлекательную сеть лайнера к органам управления, и имел возможность менять курс лайнера, а также контролировать работу одного из двигателей. Выяснилось также, что в общей сложности хакер, пользуясь уязвимостями системы ИБ, на протяжении трех лет вол время полетов 15 раз внедрялся в системы управления лайнерами.

Взломщик сообщил, что получил доступ к информации о движении самолета, использовав бортовую медийную систему для проникновения в системы управления в кабине пилотов. ФБР выяснило, что 15 апреля Робертс действительно пытался проникнуть в сетевые системы самолета, использовав для этого вмонтированное в спинку кресла медийное устройство. В дознании Хёрли, в частности, сообщается: «Он заявил, что смог отдать команду одному из двигателей, что привело к набору скорости, а самолёт начал уходить в стороны, сбиваясь с маршрута». Для этого на своем ноутбуке он использовал ПО Vortex. В свое оправдание Робертс пояснил, что как специалист в области ИБ был осведомлен о «прорехах» в бортовой системе защиты сетей для самолетов Boeing 737-800, 737-900, 757-200, Airbus A-320s. Отчасти ради забавы, а отчасти — для привлечения внимания авиаперевозчиков к проблемам безопасности он во время своих перелетов проникал в системы управления лайнером... 

Чтобы предотвратить повторение подобных ситуаций в будущем, ФБР инициировало доскональную проверку полученной от Робертса информации и проведение экспертизы относительно уязвимостей технических сетей на борту авиалайнеров. В свою очередь, два крупнейших производителя авиалайнеров, Boeing Co. и Airbus Group NV сделали заявления, в которых отметили, что развлекательная компьютерная сеть на борту, хотя и взаимодействует с другими компьютерами самолета, все-таки полностью изолирована от критической электроники и имеет надежную защитe от потенциальных взломов. А кроме того, у пилотов есть приоритет в управлении над системами судна. Однако ряд экспертов авиарынка в своих комментариях отметили, что если обвинения Криса Робертса во взломе бортовых сетей и перехвакте контроля полетом подтвердятся, тогда дело обернется серьезным подрывом доверия к авиационной индустрии, негативно повлияв на состояние рынка пассажирских авиаперевозок.

А между тем, сценарий перехвата управления самолетом хакерами уже несколько лет является темой публичных обсуждений экспертного сообщества по ИБ. Например, в 2013 году на конференции Hack In The Box в Амстердаме Хьюго Тесо, консультант по ИБ из компании n.runs AG, в деталях представил вполне реалистический сценарий угона самолета при помощи написанного им фреймоврка SIMON, который был создан с использованием уязвимостей, выявленных во время диагностики спецоборудованием современных авиалайнеров. В связке с Android-приложением PlaneSploit фремворк Тисо заявил, что может осуществить дистанционный перехват контроля полета авиалайнера. Правда, в своих пояснениях он подчеркнул, что созданное им ПО – всего лишь демонстрационная модель для виртуальной среды, которую невозможно применить на «живых» самолетах. 

Ещё Тисо рассказал, что в своей модели перехвата контроля над самолетом он целенаправленно злоупотреблял технологий Automatic Dependent Surveillance-Broadcast (ADS-B), которая через бортовой передатчик посылает диспетчеру воздушного движения сообщения о данных по каждому самолету, и технологией Aircraft Communications Addressing and Reporting System (ACARS), которая используется для обмена сообщениями между самолетом и диспетчером, чтобы автоматически информировать наземные службы о каждой фазе полета. Вопрос, почему хакеры не смогут «чуть-чуть» модифицировать модель Тисо и превратить ее в инструмент реального захвата авиалайнера, остается открытым… 

По части ИБ у Счетной палаты США к авиастроителям есть свои вопросы. Так, в докладе ведомства говорилось, что на борту авиалайнера «сбои в системе связи могут потенциально привести к несанкционированному удаленному доступу к системам авионики» таких новейших лайнеров как Boeing-787 Dreamliner, Airbus A350 и A380. Дело в том, что в современных пассажирских самолётах связь с интернетом зачастую осуществляется на основе стандартного формата IP, и многое оборудование во время полета подключено именно через такой сетевой протокол. Даже несмотря на то, что от пассажиров авиаоника и другие средства управления лайнера надежно отгорожены специальным межсетевым экраном, хакеры, по мнению Счетной палаты, при желании могут взломать такую защиту управления судна. На основе таких заключений в адрес Федерального управления гражданской авиации США (ФАА) были направлены официальные рекомендации провести комплексные проверки авиапарка с целью выявления возможных уязвимостей и «дыр».

Тем временем со стороны общественности все громче раздается критика в адрес властей, которые дают ход скандалу о «самолетном хакерстве». В частности, квалифицированный пилот, профессор цифровой криминалистики в университете Блумберга и по совместительству «белый хакер» д-р Фил Полстра ответственно заявил, что ни взлом IP публичной сети на борту лайнера, ни доступ таким образом к авиационным системам невозможны. При он этом пояснил, что устройство Network Extension Device (NED), которое имели в виду составители отчета Счетной палаты, можно программировать на передачу определённой «развлекательной» информации в салон, но — не из салона. Это односторонняя коммуникация. Вероятность неправильной конфигурации NED и смешивания служебной и «развлекательной» информации — ничтожна. В правительственных кругах США тоже уже зреет недовольство скандалом вокруг системы ИБ авиаперевозчиков, и через агентство новостей Bloomberg общественность уведомили, что шумиха поднимается на голом месте, поскольку свидетельств о ненадежности бортовых систем лайнеров нет. 

 

Сергей Бендин
21 мая, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных