HES Kodu Nasıl Alınır? HES Kodunu Kimler Kullanabilecek?
Havacılık endüstrisinde kullanılan iletişim teknolojilerindeki güvenlik eksikliği, uzaktan Çarşamba günü Hack in the Box güvenlik konferansında Amsterdam'da yapılan araştırmaya göre, kritik in-board sistemlerinde ve uçaklarda uçuşa karşı savunmasız güvenlik açıklarından yararlanın.
Danışmanlık şirketi N. Tess'ta güvenlik danışmanı olan Hugo Teso'nun sunumu. Geçtiğimiz 12 yıl boyunca ticari bir pilot lisansına da sahip olan Almanya, araştırmacının üç yıllık bir ara araştırmasının sonucuydu. Havionics'in güvenliğine girdi.
Teso, ADS-B'de güvenlik özelliklerinin yokluğunu (otomatik bağımlı gözetleme yayını), uçak takibi için kullanılan bir teknolojiyi ve ACARS'ı (Uçak İletişimi Adresleme ve Raporlama Sistemi), bir veri bağlama sistemini nasıl gösterdiğini gösterdi. uçak ve yer istasyonları arasındaki mesajları radyo veya uydu aracılığıyla iletmek için kullanılır, uçuş yönetim sistemlerinde güvenlik açıklarından yararlanmak için istismar edilebilir.
[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]Gerçek deney yapmadı Kendi hesabına göre tehlikeli ve yasadışı olabilecek uçaklar. Bunun yerine, Teso, gerçek uçak kodlarını kullanan simülasyon araçlarını sunan satıcılar ve Honeywell ve bir Teledyne ACARS uçak yönetim birimi tarafından üretilen bir uçuş yönetim sistemi (FMS) bulduğu eBay'den satıcılar dahil olmak üzere farklı yerlerden uçak donanımı ve yazılımı satın aldı.
Bu araçları kullanarak, uçuş uçakları ve uçuşlarıyla ilgili uçuş görevlerini otomatikleştiren özel uçuş bilgisayarlarında tanımlanan güvenlik açıklarından yararlanmak için sanal uçakları ve istasyona özel hazırlanmış ACARS mesajları göndermek için bir istasyon kurdu. planlama, yörünge tahmini, rehberlik ve daha fazlası.
FMS, navigasyon alıcıları, uçuş kontrolleri, motor ve yakıt sistemleri, uçak göstergeleri, gözetleme sistemleri ve diğerleri gibi diğer kritik sistemlerle doğrudan bağlantılıdır. Bu nedenle, bir saldırgan teorik olarak ele geçirebilir. ek sistemlere saldırmaya başlar. Ancak bu yönüyle Teso, bu özel araştırmanın kapsamı dışındaydı.
Potansiyel hedeflerin belirlenmesi ve ADS-B aracılığıyla temel bilgiler toplanması oldukça kolay çünkü ADS-B verilerini toplayan ve paylaşan birçok yer var. Uçuş takibi için mobil uygulamalara da sahip olan flightradar24.com gibi, Teso dedi.
ACARS, her potansiyel hedef hakkında daha fazla bilgi toplamak için kullanılabilir ve bu bilgiyi diğer açık kaynaklı verilerle birleştirerek mümkün olur. Tesco, belirli bir uçağın kullandığı FMS modelinin oldukça yüksek bir kesinlik ile belirlendiğini belirtti.
Bunu yaptıktan sonra, bir saldırgan, kodda belirtilen güvenlik açıklarından yararlanmak için hedeflenen uçağa özel hazırlanmış ACARS mesajları gönderebilir onun FMS. Bunu yapabilmek için, saldırgan, kullanılan antene bağlı olarak bir aralık sınırlaması olan kendi yazılım tanımlı radyo sistemini oluşturabilir veya iki ana yer hizmet sunucusundan birinin sistemlerine girebilir ve bunları kullanabilir. Araştırmacı, "ACARS mesajlarını göndermek, muhtemelen daha zor bir görev, Teso dedi.
Her iki durumda da, gerçek uçaklara hileli ACARS mesajlarını yollamak, büyük olasılıkla araştırmacının aradığını ve en sonunda sizi bulma yetkisine yol açacağını söyledi.
Teso, SIMON olarak adlandırılan ve güvenliği ihlal edilmiş bir FMS üzerinde çalışabilen ve uçuş planı değişiklikleri yapmak veya çeşitli komutları uzaktan çalıştırmak için kullanılabilen bir istismarcı ajan oluşturdu. SIMON, x86 mimarisi için özel olarak tasarlanmıştır, böylece test mimarisinde yalnızca sanal uçaklara karşı kullanılabilir ve farklı mimarileri kullanan gerçek uçaklarda uçuş yönetim sistemlerine karşı kullanılamaz.
Araştırmacı ayrıca, FlightSploit adlı bir Android uygulamasını, Flightradar24 kullanarak FMS'deki güvenlik açıklarını kullanarak, SIMON'u yükleyerek ve daha sonra uçuş planını değiştirmek gibi çeşitli eylemlerde bulunmayı hedefleyerek keşfetmeyi başardı.
Daha önce bahsedildiği gibi, Laboratuar ortamında sanal düzlemlere karşı araştırma ve gösteriler yapıldı. Ancak, tespit edilen FMS savunmasızlıkları ve ADS-B ve ACARS gibi iletişim teknolojilerindeki güvenlik eksikliği gerçek, Teso, Gerçek dünyadaki bir saldırı senaryosunda, pilotun bir şeyin yanlış olduğunu fark edebildiğini, otomatik pilotun devreden çıkabileceğini belirtti. Teso, eski sistemlerde olduğu gibi uçağı analog sistemlerle uçurdu. Ancak, oto pilot olmaksızın uçmak modern uçaklarda gittikçe zorlaşıyor, dedi.
Teso, uçuş yönetimi sistemlerinde tespit ettiği kırılganlıklarla ilgili herhangi bir ayrıntı ortaya koymadı çünkü henüz çözülmedi. ADS-B ve ACARS'taki kimlik doğrulama gibi güvenlik özelliklerinin olmaması, büyük bir olasılıkla ele alınması gereken çok fazla zaman alacaktır, ancak araştırmacı, bu teknolojilerin dağıtılmakta iken, bunun yapılmasını umuyor. ABD'de, uçakların çoğunun 2020'de ADS-B'yi kullanması bekleniyor.
N.runs, bu araştırma sırasında tespit edilen konular hakkında son birkaç hafta boyunca Avrupa Havacılık Güvenliği Ajansı (EASA) ile temas halindeydi. Teso, yanıtlarına şimdiye kadar hoş bir sürpriz yaptığını da sözlerine ekledi. “Sorunları reddetmediler, bizi dinlediler ve kaynak sundular” dedi. “Bu araştırmayı gerçek bir uçakta almamıza yardımcı olmaya çalışıyorlar.”
Adobe Güvenlik İhlalleri Üzerinde Dikkat Edilmesi Gereken Güvenlik Açıkları
Adobe Systems, Reader ve Acrobat ürünleriyle ilgili hatalar için eski kodları taramakta ve düzenli olarak üç aylık bir yama yayınlaması planlamaktadır.
HP, OpenView Güvenlik Açıkları Güvenlik Açığı'nı
HP, bir OpenView bileşeninde bir güvenlik açığı için düzeltme ekleri yayınladı.
Araştırmacı: Güvenlik araçları ciddi güvenlik açıkları ile dolu
E-posta ve Web ağ geçitleri, güvenlik duvarları, uzaktan erişim sunucuları, UTM (birleşik tehdit yönetimi) Birden fazla satıcıdan ürünleri analiz eden bir güvenlik araştırmacısına göre, sistemler ve diğer güvenlik aygıtları ciddi güvenlik açıklarına sahiptir.