Why in The World Are They Spraying [Full Documentary HD]
Nedostatak sigurnosti u komunikacijskim tehnologijama koje se koriste u zrakoplovnoj industriji omogućuje daljinsko iskorištavaju ranjivosti u kritičnim sustavima na brodu i napadaju zrakoplove u letu, pokazalo je istraživanje koje je predstavljeno u srijedu na Hack in the Box sigurnosnoj konferenciji u Amsterdamu.
Prezentacija tvrtke Hugo Teso, savjetnik za sigurnost u konzultantskoj tvrtki N.runs in Njemačka, koja je također imala komercijalnu licencu za pilot u posljednjih 12 godina, bila je rezultat trogodišnjeg istraživanja istraživača u sigurnost zrakoplovstva.
Teso je pokazao kako nedostatak sigurnosnih značajki u ADS-B (automatski ovisni nadzor-emitiranje), tehnologija koja se koristi za praćenje zrakoplova i ACARS (sustav komunikacije i izvješćivanja komunikacija zrakoplova), sustav datalink
[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]Nije eksperimentirao na stvarnom sustavu zrakoplovima, što bi bilo opasno i nezakonito, prema vlastitom računu. Umjesto toga, Teso je nabavio hardver i softver zrakoplova iz različitih mjesta, uključujući dobavljače koji nude simulacijske alate koji koriste stvarni kôd zrakoplova i eBay, gdje je pronašao sustav upravljanja letom (FMS) kojeg su proizveli Honeywell i jedinica za upravljanje zrakoplovom Teledyne ACARS.
Koristeći ove alate, postavio je laboratorij gdje je simulirao virtualne zrakoplove i stanicu za slanje specifično izrađenih ACARS poruka kako bi iskoristila ranjivosti identificirane u svojim sustavima upravljanja letovima - specijaliziranih računala koja automatiziraju letove tijekom leta vezane uz plovidbu, let
FMS je izravno povezan s drugim kritičnim sustavima kao što su navigacijski prijemnici, kontrole leta, sustavi motora i goriva, prikaz zrakoplova, sustavi nadzora i drugi, tako da je kompromitiranjem napadač mogao teoretski početi napadati dodatne sustave. Međutim, taj je aspekt bio izvan opsega ovog istraživanja, rekao je Teso.
Identificiranje potencijalnih ciljeva i prikupljanje osnovnih podataka o njima putem ADS-B je prilično jednostavan jer postoji mnogo mjesta koja prikupljaju i dijele ADS-B podatke, kao što je flightradar24.com, koji također ima mobilne aplikacije za praćenje leta, rekao je Teso.
ACARS se može koristiti za prikupljanje još više informacija o svakom potencijalnom cilju, a kombinacijom tih informacija s ostalim otvorenim izvorima moguće je kako bi se s prilično visokim stupnjem sigurnosti odredilo koji model FMS-a koristi određeni zrakoplov, rekao je Teso.
Nakon što je to učinjeno, napadač može poslati posebno izrađene poruke ACARS-a ciljanom zrakoplovu kako bi iskoristio ranjivosti navedene u kodu njegov FMS. Da bi to postigao, napadač je mogao izgraditi vlastiti programski definiran radio sustav, koji bi imao ograničenje raspona ovisno o anteni koja se koristi, ili je mogao upasti u sustave jednog od dva glavna pružatelja zemaljskih usluga i koristiti ih kako bi poslali ACARS poruke, zadatak koji bi vjerojatno bio teži, rekao je Teso.
U oba slučaja, slanje muljaža ACARS poruka na pravi zrakoplov najvjerojatnije će dovesti do potrage i na kraju vas pronaći vlasti, Teso je stvorio post-eksploatacijskog agenta pod nazivom SIMON koji može raditi na kompromitiranom FMS-u i može se koristiti za izradu promjena plana leta ili daljinsko izvršavanje različitih naredbi. SIMON je posebno dizajniran za x86 arhitekturu tako da se može koristiti samo u laboratoriju za testiranje protiv virtualnih aviona, a ne protiv sustava upravljanja letovima na stvarnim zrakoplovima koji koriste različite arhitekture.
Istraživač je također izradio Androidovu aplikaciju PlaneSploit koja može automatizirati cijeli napad, od otkrivanja ciljeva pomoću Flightradar24 za iskorištavanje ranjivosti u svom FMS-u, instalacije SIMON-a i izvršavanja različitih radnji, kao što je izmjena plana letenja.
Kao što je već spomenuto, istraživanja i demonstracije izvedene su protiv virtualnih zrakoplova u laboratorijskom postava. Međutim, identificirane FMS-ove ranjivosti i nedostatak sigurnosti u komunikacijskim tehnologijama kao što su ADS-B i ACARS su stvarni, rekao je Teso
U scenariju napada u stvarnom svijetu, pilot mogao shvatiti da nešto nije u redu, osloboditi auto pilot i letjeti avionom kao u starim vremenima pomoću analognih sustava, rekao je Teso. Međutim, letenje bez auto-pilota postaje sve teže na modernim zrakoplovima, rekao je.
Teso nije otkrio nikakve posebnosti o ranjivostima koje je identificirao u sustavima upravljanja letovima jer još nisu riješeni. Nedostatak sigurnosnih značajki kao što su autentičnost u ADS-B i ACARS-u također je nešto što će vjerojatno potrajati puno vremena za rješavanje, no istraživač se nada da će to biti učinjeno dok se ove tehnologije još uvijek koriste. U SAD-u se očekuje da će većina zrakoplova koristiti ADS-B do 2020. godine.
N.runs je posljednjih tjedana u kontaktu s Europskom agencijom za sigurnost zračnog prometa (EASA) o pitanjima utvrđenim tijekom ovog istraživanja, Rekao je Teso, dodavši da mu je ugodno iznenađen njihov odgovor do sada. "Nisu poricali pitanja, slušali su nas i ponudili resurse", rekao je. "Pokušavaju nam pomoći da ovo istraživanje provedemo na pravi plan."
LTE bežični pristup zrakoplovnim letovima? Da, molim!
Nakon višegodišnjeg razvoja, putnici zrakoplova moći će ove godine pristupiti internetu putem LTE-a, prema telekomunikacijskoj opremi i mrežnoj tvrtki ZTE.
Roaming korisnički profili u operacijskim sustavima Windows omogućuju korisniku računalo povezano s Domena Windows Server za prijavu na bilo koje računalo na istoj mreži i pristup njihovim dokumentima. Ideja je da korisnik ima dosljedno iskustvo na radnoj površini.
Windows Vista i njegov nasljednik Windows 7 koriste sasvim drugu strukturu profila. Korisnik koji prebacuje stol između 2 operacijskog sustava ne može automatski prenijeti osobne podatke, ali umjesto toga za to je stvoren dva različita profila na strani poslužitelja.
Ažuriranja će se baviti 64 ranjivosti u Microsoft Windowsu, Microsoft Officeu, Internet Exploreru, Visual Studiou, .NET Frameworku i GDI +. Svi kritični nedostaci s 6 značajnih ocijenjenih ranjivosti imaju rizik od daljinskog izvršavanja koda, a jedna važna ocijenjena ranjivost dopušta povisivanje privilegija, a drugi uzrokuje otkrivanje informacija.
Pogledajte tablicu u nastavku za više detalja.