Windows

Peneliti: Kerentanan dalam sistem pesawat memungkinkan pembajakan pesawat jarak jauh

bending truth | how adults get indoctrinated [cc]

bending truth | how adults get indoctrinated [cc]
Anonim

Kurangnya keamanan dalam teknologi komunikasi yang digunakan dalam industri penerbangan memungkinkan untuk jarak jauh mengeksploitasi kerentanan dalam sistem on-board yang penting dan menyerang pesawat dalam penerbangan, menurut penelitian yang dipresentasikan Rabu pada konferensi keamanan Hack in the Box di Amsterdam.

Presentasi, oleh Hugo Teso, konsultan keamanan di perusahaan konsultan N.runs di Jerman, yang juga memiliki lisensi pilot komersial selama 12 tahun terakhir, adalah hasil penelitian tiga tahun peneliti itu ke dalam keamanan avionik.

Teso menunjukkan bagaimana tidak adanya fitur keamanan di ADS-B (pengawasan-siaran yang bergantung secara otomatis), teknologi yang digunakan untuk pelacakan pesawat, dan ACARS (Sistem Pengalamatan dan Pelaporan Komunikasi Pesawat Terbang), sistem datalink digunakan untuk mengirimkan pesan antara pesawat dan stasiun darat melalui radio atau satelit, dapat disalahgunakan untuk mengeksploitasi kerentanan dalam sistem manajemen penerbangan.

[Bacaan lebih lanjut: Cara menghapus malware dari PC Windows Anda]

Dia tidak bereksperimen secara nyata pesawat terbang, yang akan berbahaya dan ilegal, menurut akunnya sendiri. Sebaliknya, Teso memperoleh perangkat keras dan perangkat lunak pesawat dari tempat yang berbeda, termasuk dari vendor yang menawarkan alat simulasi yang menggunakan kode pesawat yang sebenarnya dan dari eBay, di mana ia menemukan sistem manajemen penerbangan (FMS) yang diproduksi oleh Honeywell dan unit manajemen pesawat ACARS Teledyne.

Dengan menggunakan alat-alat ini, ia mendirikan lab di mana ia menyimulasikan pesawat virtual dan stasiun untuk mengirim pesan ACARS yang dibuat secara khusus kepada mereka untuk mengeksploitasi kerentanan yang diidentifikasi dalam komputer khusus sistem manajemen penerbangan mereka yang mengotomatisasi tugas-tugas dalam penerbangan yang terkait dengan navigasi, penerbangan perencanaan, prediksi lintasan, panduan dan banyak lagi.

FMS terhubung langsung ke sistem penting lainnya seperti penerima navigasi, kontrol penerbangan, engine dan sistem bahan bakar, display pesawat, sistem pengawasan dan lainnya, sehingga dengan mengorbankan itu, penyerang secara teoritis dapat mulai menyerang sistem tambahan. Namun, aspek ini berada di luar lingkup penelitian khusus ini, kata Teso.

Mengidentifikasi target potensial dan mengumpulkan informasi dasar tentang mereka melalui ADS-B cukup mudah karena ada banyak tempat online yang mengumpulkan dan berbagi data ADS-B, seperti flightradar24.com, yang juga memiliki aplikasi mobile untuk pelacakan penerbangan, kata Teso.

ACARS dapat digunakan untuk mengumpulkan lebih banyak informasi tentang setiap target potensial, dan dengan menggabungkan informasi ini dengan data open-source lainnya, adalah mungkin untuk menentukan dengan tingkat kepastian yang cukup tinggi apa model FMS yang digunakan pesawat tertentu, kata Teso.

Setelah ini dilakukan, penyerang dapat mengirim pesan ACARS yang dibuat secara khusus ke pesawat yang ditargetkan untuk mengeksploitasi kerentanan yang diidentifikasi dalam kode FMS-nya. Untuk melakukan hal ini, penyerang dapat membangun sistem radio sendiri yang ditentukan perangkat lunaknya, yang akan memiliki batas jangkauan tergantung pada antena yang digunakan, atau ia dapat meretas sistem salah satu dari dua penyedia layanan darat utama dan menggunakannya. untuk mengirim pesan ACARS, tugas yang mungkin akan lebih sulit, kata Teso.

Bagaimanapun, mengirim pesan ACARS nakal ke pesawat sungguhan kemungkinan besar akan mengarah pada pihak berwenang yang mencari dan akhirnya menemukan Anda, kata peneliti.

Teso menciptakan agen pasca-eksploitasi yang dijuluki SIMON yang dapat berjalan pada FMS yang dikompromikan dan dapat digunakan untuk membuat perubahan rencana penerbangan atau menjalankan berbagai perintah dari jarak jauh. SIMON secara khusus dirancang untuk arsitektur x86 sehingga hanya dapat digunakan di lab uji terhadap pesawat virtual dan bukan terhadap sistem manajemen penerbangan pada pesawat nyata yang menggunakan arsitektur berbeda.

Peneliti juga membuat aplikasi Android bernama PlaneSploit yang dapat mengotomatisasi seluruh serangan, dari menemukan target menggunakan Flightradar24 untuk mengeksploitasi kerentanan dalam FMS mereka, menginstal SIMON dan kemudian melakukan berbagai tindakan, seperti memodifikasi rencana penerbangan.

Seperti yang disebutkan sebelumnya, penelitian dan demonstrasi dilakukan terhadap pesawat virtual dalam pengaturan laboratorium. Namun, kerentanan FMS diidentifikasi dan kurangnya keamanan dalam teknologi komunikasi seperti ADS-B dan ACARS adalah nyata, Teso berkata

Dalam skenario serangan dunia nyata, pilot dapat menyadari bahwa ada sesuatu yang salah, melepaskan pilot otomatis dan menerbangkan pesawat seperti di masa lalu menggunakan sistem analog, kata Teso. Namun, terbang tanpa auto-pilot menjadi semakin sulit pada pesawat modern, katanya.

Teso tidak mengungkapkan secara spesifik tentang kerentanan yang ia identifikasi dalam sistem manajemen penerbangan karena mereka belum diperbaiki. Kurangnya fitur keamanan seperti otentikasi di ADS-B dan ACARS juga merupakan sesuatu yang mungkin akan membutuhkan banyak waktu untuk ditangani, tetapi peneliti berharap itu akan dilakukan sementara teknologi ini masih digunakan. Di AS, mayoritas pesawat diharapkan untuk menggunakan ADS-B pada tahun 2020.

N.runs telah berhubungan dengan Badan Keselamatan Penerbangan Eropa (EASA) selama beberapa minggu terakhir tentang masalah yang diidentifikasi selama penelitian ini, Teso mengatakan, menambahkan bahwa dia telah terkejut dengan tanggapan mereka sejauh ini. "Mereka tidak menyangkal masalah, mereka mendengarkan kami dan mereka menawarkan sumber daya," katanya. "Mereka mencoba membantu kami untuk mengambil penelitian ini dengan pesawat sungguhan."