При помощи обычного Android-смартфона можно взломать бортовой компьютер самолета и на расстоянии управлять воздушным судном. Что может произойти, если подобная система попадет в руки к террористам, представить несложно.
Подобный сценарий продемонстрировал в Амстердаме на конференции для хакеров и разработчиков средств компьютерной безопасности Hack In the Box Хуго Тезо - консультант по безопасности одной из немецких компаний, в прошлом - пилот коммерческих авиалиний, сообщает CyberSecurity.ru.
По словам Тезо, ему удалось отправлять радиосигналы, при помощи которых возможно менять направление лайнера, его высоту, а также управлять тем, что видят пилоты по время полета на бортовых дисплеях. Для этого он написал несложную управляющую программу для Galaxy S3, способную на корню "рубить" систему безопасности авиалайнеров, и купил на eBay профессиональный авиасимулятор FMS, чтобы на нем оттачивать навыки взлома.
"Технически, мы можем модифицировать практически все, что касается навигации на самолете. Делать можно самые невообразимые вещи", - говорит он.
Эксперт, хорошо знакомый с состоянием безопасности на воздушном транспорте, хотел доказать, что разработанные компаниями Honeywell, Thales и Rockwell Collins системы контроля за навигацией Automatic Dependent Surveillance-Broadcast (ADS-B) и Aircraft Communications Addressing and Reporting System (ACARS), которые установлены почти на всех современных самолетах, очень уязвимы.
Специалисты по ИТ-безопасности уже не первый год предупреждают о низком уровне безопасности систем управления производством типа SCADA, так как многие из производителей этого программного обеспечения не уделяли должного внимания обеспечению надежного механизма приема и получения данных, а также хранения информации в бортовых системах. Однако авиационные системы класса ACARS (Aircraft Communications Addressing and Report System) до сих пор оставались вне поля зрения экспертов по безопасности.
Тезо говорит, что ACARS не имеют технологии аутентификации, так как являются изначально закрытыми, однако это совсем не значит, что они не поддаются взлому. На исследование ACARS он потратил около трех лет и в результате научился генерировать сообщения, транслируемые в радиосигналы, которые вводят в заблуждение систему управления полетом.
Авиационный софт не умеет отличать поддельные сигналы от легитимных, для него все они равноценны. ACARS принимает все сигналы как должны и принимает их к действию.
В ходе своего выступления эксперт отказался вдаваься в детали взлома и добавил, что сообщил о результатах своих исследований в Федеральное авиационное управление США и в Европейское агентство авиационной безопасности.