Sicurezza aerea - Lezioni per imparare da PlaneSploit

25

È già stata posta una domanda in qualche modo correlata ( Cosa si dovrebbe fare per dirottare un satellite? ), solo a un livello più astratto.

Ora abbiamo presentazione di Hugo Teso da n.runs AG colpendo i titoli e facendo arrossire alcuni sapientoni all'interno del Beltway, il che porta la sicurezza delle infrastrutture critiche alla ribalta, minacciata non dalle minacce persistenti avanzate ma dagli attacchi solitari.

L'essenza dell'exploit:

  • due protocolli di comunicazione aria-terra wireless completamente non protetti ( ADS-B , ACARS ), con il primo che fa parte di NextGen sistema automatizzato di controllo del traffico aereo in fase di sviluppo da parte della FAA e del settore, e quest'ultimo piuttosto obsoleto;
  • un aereo simulato come hardware + installazione software assemblata da parti per lo più autentiche da Rockwell Collins, Honeywell, Thales e quant'altro (praticamente il più grande pesce nello stagno), software riferito ad Ada;
  • ricetrasmettitore implementato come radio definita dal software ;
  • possibilità di sovvertire il sistema di gestione dei voli a bordo, incluso il reindirizzamento degli aerei e la presentazione di informazioni false all'equipaggio.

La domanda è semplice: quali lezioni pratiche di sicurezza dovrebbero essere apprese dai regolatori dell'aviazione?

In particolare, quali sono le raccomandazioni sull'organizzazione di complessi sistemi di sviluppo e test di sicurezza oltre alle procedure già in atto?

Contenuti multimediali correlati (si scopre che è un argomento ricorrente):

EDIT: Chris Roberts viene grigliato dai federali sul presunto hacking di FMS dalle scatole di In-Flight Entertainment. Leggi la domanda su Aviation SE: link

    
posta Deer Hunter 13.04.2013 - 20:56
fonte

2 risposte

15

@ ewanm89 è completamente corretto. La messa in sicurezza della connessione tra il controllo a terra e un piano non dovrebbe essere diversa dalla messa in sicurezza di una connessione normale.

Il problema principale è che i progettisti del protocollo si affidano alla sicurezza per oscurità. Oscurità attraverso il protocollo relativamente sconosciuto utilizzato. Oscurità attraverso ciò che prima era relativamente difficile ottenere attrezzature. Oscurità dovuta al fatto che avere risorse sufficienti per montare un attacco fattibile era impraticabile.

Naturalmente, questo non è più il caso. Nell'era degli attacchi informatici sponsorizzati dallo stato (Dio, odio quel termine), le risorse non sono più un problema. I tecnici inversi hanno smontato il protocollo in uso. L'oscurità non è più sufficiente.

La soluzione corretta è quella di costruire misure di autenticazione e crittografia appropriate nel protocollo utilizzato. Questo non è qualcosa di nuovo, Internet ha utilizzato tali protocolli per oltre un decennio. (Vedi: SSL / TLS ). Ciò impedirà agli aggressori di prendere semplicemente i dati inviati dall'aria, modificandoli e inviandoli.

Questo tipo di attacchi non è limitato ai sistemi di trasporto aereo. Ce ne sono stati molti simili anche sui sistemi SCADA.

    
risposta data 14.04.2013 - 05:07
fonte
11

Non sono un pilota, o un esperto di aviazione, ma ho intenzione di attaccarmi a questo e chiamarlo zero sostanza FUD e un tentativo di usare la nostra ignoranza generale su sistemi avionici come un modo economico di pubblicizzare la cosiddetta sicurezza expetise .

Ho letto la presentazione (se la lettura è un termine appropriato per sfogliare alcune diapositive solo apparentemente collegate che non si preoccupano nemmeno di spiegare molto altro oltre all'acquisto di materiale su eBay), e non vedo prove di questa presunta vulnerabilità come una minaccia diretta alla sicurezza aerea. In realtà, non vi è alcuna prova nella documentazione presentata che tale sistema di test sia stato persino assemblato, per non parlare del fatto che sarebbe in grado di fare qualsiasi danno. Certo, posso vedere come potrebbe essere fatto funzionare, e potenzialmente a breve termine (prima di rilevare e rimuovere) disturbare alcuni sistemi di volo. Questi tuttavia non sarebbero in alcun modo correlati alla sicurezza aerea, ma solo un fastidio temporaneo al supporto logistico.

La presentazione di PlaneSploit è tanto seria quanto trovare un diagramma di questo aereo LEGO nel Boeing 747 manuale di volo.

Detto questo, avrei bisogno di un po 'più di qualche diapositiva di presentazione piena di speculazioni, per essere convinto che presenti un vero pericolo. Quali sistemi sono a rischio? Vediamo cosa sono questi ADS-B e ACARS sono in realtà tutti. Ad esempio:

ADS-B Relationship to surveillance radar:

Radar directly measures the range and bearing of an aircraft from a ground-based antenna. The primary surveillance radar is usually a pulse radar. It transmits a continuous high power sequence of pulses. Bearing is measured by the position of the rotating radar antenna when it receives the reflected beam that comes from the body aircraft; and range is measured by the time it takes for the radar to receive the reflected beam. Primary surveillance radar does not require any cooperation from the aircraft. It is robust in the sense that surveillance outage failure modes are limited to those associated with the ground radar system. Secondary surveillance radar depends on active replies from the aircraft. Its failure modes include the transponder aboard the aircraft. Typical ADS-B aircraft installations use the output of the navigation unit for navigation and for cooperative surveillance, introducing a common failure mode that must be accommodated in air traffic surveillance systems.

  • Primary surveillance radar (PSR). Independent? Yes: surveillance data derived by radar. Cooperative? No: does not depend on aircraft equipment.

  • Secondary surveillance radar (SSR). Independent? No: surveillance data derived by aircraft. Cooperative? Yes: requires aircraft to have a working ATCRBS transponder.

  • Automatic dependent surveillance (ADS-B) Independent? No: surveillance data provided by aircraft. Cooperative? Yes: requires aircraft to have working ADS-B function.

Estratto tratto da Wikipedia - Trasmissione automatica di sorveglianza dipendente . Sentiti libero di leggere il resto.

Il resto del Wiki si legge nello stesso modo: è un sistema terziario che non influenza l'equipaggio di bordo, il personale di controllo a terra e / o qualsiasi altro processo decisionale relativo alla sicurezza del volo!

Considererei ancora ciò che @TerryChia ha detto prima di me un buon consiglio, non fraintendermi. Ovviamente c'è un punto nel garantire qualsiasi comunicazione, anche se sicuramente aggiungerà al sovraccarico dei dati. Quello che volevo mostrare è che questo caso presentato non è qualcosa di cui un pubblico generale dovrebbe essere preoccupato. Può essere una seccatura per la logistica e il supporto a terra, e potrebbe dare ai piloti qualcosa con cui giocare e segnalare potenziali problemi al controllo del terreno quando non hanno niente di meglio da fare. Ma sicuramente non farà girare l'aereo, trasformarlo in una tempesta elettrica, atterrare nell'aeroporto sbagliato o addirittura involontariamente inoltrare le condizioni meteorologiche di destinazione ai loro passeggeri in modo da far scendere l'aereo in magliette e pantaloncini in nel mezzo di una tempesta di neve. Altri sistemi più affidabili li avviseranno quando i dati che questi sistemi terziari stanno producendo vengono mitigati o altrimenti inaffidabili per qualsiasi ragione. Possono quindi scegliere di ignorarli, cambiare canale di comunicazione o disabilitarli del tutto.

    
risposta data 14.04.2013 - 09:22
fonte

Leggi altre domande sui tag