Wyobraźcie sobie, że haker z ziemi przejmuje kontrolę nad lecącym samolotem i zaczyna sterować jego lotem za pomocą swojego smartfona. Takie rzeczy tylko w filmach z Seagalem? Pewien badacz przekonuje, że taki scenariusz jest całkiem realny.
Hugo Teso, hiszpański specjalista ds. bezpieczeństwa IT, jest również pilotem komercyjnych samolotów. Kilka lat temu postanowił połączyć swoje dwie pasje i zajął się bezpieczeństwem systemów używanych w lotnictwie. Wczoraj, na konferencji HITB 2013 w Amsterdamie, zaprezentował część swoich odkryć, wzbudzając duże zainteresowanie widowni. Trudno było oczekiwać innej reakcji – wizja możliwości zdalnego uzyskania kontroli nad samolotem pasażerskim przemawia do wyobraźni.
Systemy ADB-S (używany głównie do określania pozycji samolotu) oraz ACARS (stanowiący kanał komunikacji między samolotem a linią lotniczą i producentem maszyny) były już wcześniej przedmiotem badań pod kątem bezpieczeństwa. Hugo w swoich badaniach poszedł krok dalej – w stronę systemów sterujących lotem, znajdujących się na pokładzie samolotów. Część wyposażenia, niezbędnego do testów, kupił na Ebayu, fragmenty oprogramowania pobrał z sieci i skonstruował laboratorium, w którym mógł – w bezpieczny dla pasażerów sposób – przetestować różne rodzaje ataków. Po trzech latach pokazał, że byłby w stanie przejąć kontrolę nad systemami nawigacyjnymi samolotu.
Proces uzyskiwania kontroli nad samolotem zaczyna się od ustalenia, jakie jednostki znajdują się w zasięgu sprzętu atakującego. Do tego celu służy dostępny publicznie system ADB-S, który umożliwia lokalizację samolotów w przestrzeni powietrznej (korzysta z niego strona www.flightradar24.com). Po zidentyfikowaniu interesującego samolotu, system ACARS wykorzystywany jest do ustalenia, z jakim modelem i oprogramowaniem mamy do czynienia. Następnie błędy w przetwarzaniu wiadomości ACARS (które nie są w żaden sposób zabezpieczone przed sfałszowaniem) używane są do uzyskania kontroli nad pokładowymi systemami sterowania lotem.
Najbardziej pracochłonnym zajęciem, wymagającym analizy wstecznej kodu, było odnalezienie błędów w systemach pokładowych. Hugo odkrył je u większości dużych dostawców – firm takich jak Honeywell, Thales czy Rockwell Collins. Wykorzystując wykryte luki uzyskał możliwość wgrania do systemów pokładowych samolotów swojego własnego oprogramowania (nazwanego SIMON), zaprojektowanego specjalnie na tę okazję (ADB-S umożliwia transfer danych z prędkością 1Mb/s, zatem może zostać użyty do przesyłu nawet sporych plików). SIMON, po przejęciu kontroli nad systemami pokładowymi, jest całkowicie niezauważalny dla pilota – dopóki Hugo nie uruchomi aplikacji na Androida, którą nazwał PlaneSploit i za pomocą której komunikuje się z SIMONem. Posiada ona takie funkcje jak:
- Leć tam: wskazywanie lokalizacji na mapie, do których powinien udać się kontrolowany samolot.
- Zdefiniuj obszar: filtry umożliwiające ustalenie wykonania określonych czynności w momencie, gdy samolot znajdzie się w danym miejscu lub na danej wysokości.
- Odwiedź ziemię: rozbicie samolotu.
- Pa pa: usuń swój kod z systemu.
- Czas na punk: Mruganie światełkami i włączanie sygnałów alarmowych.
Funkcjonalność aplikacji ograniczona jest jedynie funkcjonalnością systemów pokładowych. Po przejęciu kontroli można sterować systemami nawigacyjnymi, zarządzającymi paliwem, wyświetlaczami samolotu, maskami tlenowymi, silnikami – w przypadku samolotu znajdującego się w powietrzu każda z tych możliwości jest niepokojąca. Zanim jednak zaczniecie panikować – jedna wiadomość pocieszająca. Atakujący może przejąć kontrolę nad sterowaniem samolotu, ale najistotniejsze parametry lotu jak kierunek, wysokość, kąt natarcia czy prędkość może kontrolować jedynie wtedy, gdy działa autopilot. Pilot ma zatem możliwość przejęcia kontroli i uratowania pasażerów przed nieprzewidzianym lądowaniem (o ile nie rozproszą go migające światełka i wypadające maski tlenowe).
Dostawcy rozwiązań, w których badacz odkrył błędy, zostali poinformowani i podjęli współpracę w celu wyeliminowania nieprawidłowości. Szczegóły błędów nie zostały ujawnione, by uniknąć potencjalnie katastrofalnych konsekwencji. Również aplikacji PlaneSploit nie znajdziecie w sklepie Google Play. Jeśli jednak interesuje Was kombinacja bezpieczeństwa IT oraz systemów lotniczych to polecamy dalszą lekturę:
- artykuł Hugo, wprowadzający do prezentacji
- prezentacja Hugo Teso z konferencji
- relacja z prezentacji
- artykuł Forbes’a zawierający sporo dodatkowych informacji
Komentarze
Skoro można przejąć zdalnie kontrolę nad samolotem, to może do lądowania na wybranym piętrze drapacza chmur nie potrzeba(było) nawet jednego bliskowschodniego pasażera? ;)
oo kolejna teoria spiskowa :)
Być może koszty wysyłki sprzętu lotniczego do badań z EBay’a do krajów Bliskiego Wschodu były zbyt wysokie.:)
„Odwiedź ziemię”, „Pa pa”, „Czas na punk” – jeśli się zaśmiałem, to mam zagwarantowane miejsce w piekle?
Miejmy nadzieję, że niejaki pan Antoni nie przeczyta tego artykułu, bo niedługo usłyszymy w mediach nowe teorie o katastrofie pewnego samolotu;)
Tylko bez paniki… „zarządzającymi paliwem” …paliwo pa pa… Drogi pilocie wystarczy że wyłączysz autopilota i będziesz mógł na oparach paliwa lądować np. w Smoleńsku.
Dziwne, że go nie wsadzili za to do pudła, a w dodatku f-my lotnicze chcą z nim współpracować!
Jeśli chodzi o zastosowanie tego rodzaju technologii, to mają starą tradycję w PRAKTYCE spiskowej. Porównajcie tylko z Norhwoods Operation z 1962 roku, z użyciem zdalnie sterowanego odrzutowca pasażerskiego, do jednej z tzw. operacji pod fałszywą flagą. http://www.smeggys.co.uk/operation_northwoods.php
jest też na Wikipedii.
Albo z ujawnionymi w związku z WTC faktami ówczesnej operacji „HomeRun” (nie mylić z opieką nad sierotami o tej nazwie). Wyszło wtedy na jaw, że w 2001 r. latały 2 typy samolotów pasażerskich, przystosowane do zdalnego sterowania przez NORAD – nadzór wojskowy, w razie porwania. Dziś są pewnie wszystkie…
A w Smoleńsku katastrofa nie musiała być, poczytajcie o tym: http://publikacje.ijuz.pl/Free_Your_Mind-Czerwona-strona-Ksiezyca.pdf
Pozdrawiam wszystkich użytkowników.