Cómo hackear un avión con un teléfono inteligente ... ¿Y por qué es posible?
Teso es también un piloto profesional. Así que el camino hacia las entrañas digitales del avión estaba destinado a él. Y hace tres años, se propuso demostrar que tanto la pequeña Cessna como un enorme Airbus pueden convertirse en un juguete en manos de un hacker negro entrenado. Tras clasificar las opciones disponibles, Hugo se decidió por tres piezas clave de hardware presentes hoy en muchos aviones civiles. aviación. El primero de ellos es el ADS-B (transmisor-receptor de "transmisión de vigilancia dependiente automática").
Si en el siglo XX, el radar fue el principal instrumento para monitorear la situación en el aire del océano, hoy en día está siendo impulsado por tecnologías "inteligentes", que permiten una escolta de aeronaves más precisa, flexible y, por lo tanto, segura. ADS-B es solo un ejemplo de este tipo de reemplazo, que ha recibido reconocimiento internacional debido a su carácter gratuito y abierto. Básicamente, esto es algo muy simple, basado en el intercambio de datos digitales a través del aire en el rango de alrededor de mil megahercios. Los aviones que están en el aire informan continuamente a otros sobre su posición y rumbo (las coordenadas se calculan utilizando el GPS), y los servicios en tierra, a su vez, recopilan esta información y devuelven un resumen general del estado en el espacio aéreo bajo su control. Dado que las señales ADS-B no están cifradas, todos los que tienen el equipo necesario pueden escucharlas. Es interesante Echar un vistazo a Flightradar24.comdonde, sobre la base de la información recopilada por los receptores entusiastas, se compila un gráfico de vuelo global en tiempo real.
Para Teso, buscando vulnerabilidades en la infraestructura de la aviación, ADS-B se ha convertido en el "artillero" perfecto. Con su ayuda, en cualquier segundo puede averiguar exactamente dónde se encuentra exactamente la placa necesaria, dónde va, a qué velocidad, etc., exactamente en el espacio tridimensional. Formalmente, también puede ser un vector para atacar, pero para este propósito, Teso eligió otra tecnología más antigua: ACARS. Si aún se está introduciendo ADS-B (en Europa se basa en los porcentajes de aviones 70, en los Estados Unidos todavía es uno de cada tres), ACARS ha servido a la aviación civil desde los 80 del siglo pasado. Este es un sistema de comunicación digital lento (2400 baud: como el primer módem) que permite a los aviones y servicios en tierra intercambiar mensajes de texto cortos y, lo que es más importante, paquetes de datos para la computadora a bordo (FMS - Sistema de gestión de vuelo, en el que están integradas todas las cadenas de control) . Como último Teso eligió el popular modelo de Honeywell.
Para no poner en riesgo la vida de las personas, Teso construyó un modelo digital del avión en casa. Honeywell FMC y ACARS box que compró en eBay barato. Para la visualización, se utilizó el popular simulador de aire X-Plane. El envío de mensajes falsos se realizó mediante un dispositivo SDR (Radio definida por software es una estación de radio que se aferra a una computadora, cuyos parámetros pueden variar en un amplio rango gracias al control digital en el nivel más profundo, hasta los matices del proceso de generación y recepción). Todo esto, incluido el teléfono inteligente Android, en el que funcionaba la aplicación de ataque escrita por Hugo, se ajusta al escritorio.
La tarea planteada por Hugo: centrándose en las lecturas ADS-B de la aeronave seleccionada, genera y transmite paquetes ACARS, cuya recepción conducirá a un comportamiento peligroso del FMS y / o una respuesta inadecuada de los pilotos. Teóricamente, solo necesita hacer que la computadora a bordo crea que los paquetes falsificados fueron enviados por un servicio aéreo terrestre. Y aquí nuestro héroe recibió la sorpresa más agradable: ni ADS-B, ni ACARS, ni la arquitectura general de FMS tienen ningún medio de protección contra la falsificación. Al describir la situación con la seguridad de estos sistemas, Teso (el gran bromista) usa la expresión "facewall": la seguridad es cero, simplemente no existe. Imagínese, con el conocimiento de hoy, atrapado en 80-ies: el hardware de Internet está diseñado solo con vistas al rendimiento, nadie piensa en la seguridad. Aquí en esta frambuesa estaba Teso. ADS-B, ACARS, FMS no implican ninguna verificación sobre quién envió este o aquel mensaje, y por lo tanto están sujetos a todos los ataques imaginables, que van desde escuchas ilegales y terminan con DDoS y suplantación de identidad.
¿Qué se puede hacer con un avión de esta manera? Después de enviar datos incorrectos a la computadora a bordo, puede hacer que cambie el rumbo, cambie la altitud, envíe para colisionar con otra tabla, comience a parpadear con luces externas, deseche las máscaras de aire y mucho, mucho más. Algunas acciones serán realizadas por el piloto automático, otras, por el capitán intervenido que se guía por indicaciones erróneas de indicadores, algunas se verán obligadas a hacer la computadora a bordo, en el software en el que Teso ha encontrado vulnerabilidades. Cualquier acción no autorizada e inesperada, cuando hay cientos de personas a bordo, se vuelve potencialmente catastrófica. En la conferencia, Teso demostró algunos ataques en vivo, en su complejo de escritorio. Pero no reveló los detalles más valiosos, en particular con respecto a los "agujeros" que encontró en el portaaviones: según él, después de una pequeña modificación, la aplicación que escribió se puede aplicar en realidad contra aviones reales, y por lo tanto, fue el primero en informar a los fabricantes de equipo de aviación y Aviareguladores de Europa y Estados Unidos.
Debo decir que los expertos (incluida la Administración Federal de Aviación de los EE. UU. Y la Agencia Europea de Seguridad Aérea) disiparon rápidamente los temores. Según sus representantes, los trucos de "hardware real y certificado" de Hugo Teso no funcionarán. En contraste con el simulador montado en la mesa, donde los dispositivos, el software y los protocolos son reales, pero no hay un accesorio auxiliar, en los aviones la seguridad está garantizada por un alto nivel de redundancia funcional y complementos de protección (más o menos, interruptores que no permiten que el forro se desenrolle con solo utilizar ACARS falsificados) -paquete). Sin embargo, en conversaciones privadas con los mismos Teso, ellos (así como los fabricantes) mostraron un gran interés e incluso ofrecieron asistencia en futuras investigaciones. Y los colegas de Teso (él trabaja para el alemán N.Runs AG) confirman sus palabras de que el esquema de ataque necesita solo un pequeño cambio para que funcione "en el aire".
Sin embargo, démosle expertos para juzgar el peligro real de las lagunas descubiertas por Teso. Otras dos conclusiones generales que pueden extraerse de esta historia son más importantes para nosotros. En primer lugar, sobre la seguridad débil o ausente de los sistemas de TI "que no son de TI". A diferencia del mundo de las computadoras personales, donde la competencia es feroz y de rápido progreso, los sistemas digitales cerrados del público en general evolucionan de acuerdo con sus leyes sin prisas. Aquí proceden del supuesto de que solo los profesionales deben usar el producto, quienes, naturalmente, no los usarán en detrimento. Por lo tanto, hay "agujeros" en ellos que nadie está buscando (Hugo Teso encontró varios de estos en una implementación específica de FMS) y la falta de verificaciones de entrada (ADS-B, ACARS no tienen mecanismos para verificar el origen de los paquetes recibidos). Es natural asumir que esta regla es verdadera para todos, llamémoslos comunales, sistemas de TI que sirven a la persona promedio, pero no están disponibles para la persona promedio directamente.
Y la segunda observación está relacionada con la disponibilidad: el grado de participación de los sistemas de TI comunales en las comunicaciones globales está en constante crecimiento. ACARS aún puede trabajar de forma independiente, pero para utilizar todo el potencial de ADS-B, ya se necesita el GPS y la coordinación con otros participantes a través de la Red es útil. Y lo mismo ocurre con cualquier otro sistema de utilidad. Echar un vistazo a Shodanhq.com. Este es un motor de búsqueda especializado que indexa todo tipo de dispositivos de asistencia conectados a Internet. Allí puede encontrar cámaras web, enrutadores, impresoras, pero también cientos de millones de hardware más exóticos, como semáforos, componentes de hogares inteligentes, sistemas climáticos, equipos científicos, parques de diversiones, estaciones de servicio, etc. etc. (Por cierto, una búsqueda rápida de la palabra "ADS-B" produce varios miles de resultados). Muchos de ellos, como es de esperar, no requieren una contraseña o usan la contraseña predeterminada: obviamente, los propietarios no asumieron que el acceso podría ser necesario para alguien que no sea ellos mismos.
Y ahora, mentalmente, combine todo esto y acuerde que la imagen emerge al menos desagradable. Hasta ahora, los terroristas están bombardeando. Pero hoy pueden usar sistemas comunales que nos sirven contra la sociedad. Cómo exactamente, no sé, en cada caso habrá que incluir la fantasía. La pregunta es si debemos esperar a alguien como Hugo Teso, pero motivado por otras consideraciones, para dirigir la imaginación a través de este curso.
información