Новое приложение для Android позволит угонять самолеты? В течение многих лет исследователи в области безопасности предупреждают об уязвимости навигации и систем связи современных самолетов. Способы защиты часто слабы, или вовсе отсутствуют. «Белые» хакеры продемонстрировали, как захватить радиосвязь на участке воздух - земля и даже как сделать «призраки» самолетов, которые появляются на системах управления воздушным движением.
10 апреля на конференции Hack In The Box в Амстердаме, испанский исследователь Уго Тесо (Hugo Teso) вывел игру на новый уровень: он показал, как Android-приложение для смартфона может взять на себя руководство и контролировать коммерческие самолеты в полете. «Вы можете использовать эту систему для изменения всего что связано с навигацией самолета», рассказал Тесо в телефонном интервью представителю журнала Forbes Энди Гринбергу (Andy Greenberg).
У Тесо, который обладает лицензией пилота частных самолетов, показал недостатки систем безопасности в стандарте связи воздух-земля 35-летней давности, под названием адресно-отчетная система авиационной связи, или ACARS. Слайды его презентации размещены в Интернете.
ACARS используется для передачи большого количества информации между воздушными судами и диспетчерскими, в том числе навигационных данных, используемых системой управления полета самолета (СУП).
Современные системы управления полетом - это компьютеризированные модули, которые находятся в кабине летчика со многими другими системными блоками; последние системы управления полетом являются настолько сложными, что многие самолеты больше не нуждаются в штурманах.
Несмотря на всю свою продвинутость, СУП не проверяют данные, которые они получают через ACARS от командно-диспетчерских пунктов. «Адресно-отчетная система авиационной связи (ACARS) совсем не безопасна. У пилотов нет возможности проверить, истинны ли получаемые сообщения, или нет», сообщил Тесо Гринбергу. «Вы можете использовать их, чтобы загрузить данные о самолете, что приведет к низкой степени защищенности. И тогда игра закончена».
Экспериментируя с использованием модулей СУП, которые он приобрел на сайте eBay, Тесо разработал вредоносные части программного обеспечения (он назвал их SIMON), которые фактически взяло на себя контроль над программным обеспечением СУП. Тесо смог создать приложение, которое он назвал PlaneSploit.
PlaneSploit может импортировать данные из известного приложения FlightRadar24 для поиска рейсов в радиодиапазоне, а затем использовать ACARS, чтобы загрузить SIMON для определенной системы управления полета самолета.
Как только SIMON попадает на борт, PlaneSploit может управлять самолетом дистанционно. Тесо даже создал функцию акселерометра таким образом, что наклон смартфона может привести самолет в тоже самое положение.
Тесо не уточнил информацию об уязвимых местах, которые он нашел в ACARS и программном обеспечении СУП; он предоставляет полную информацию только производителям самолетов и представителям компаний, занимающихся безопасностью полетов. Tесо не испробовал свои творения на реальном самолете. Вместо этого он использовал программное обеспечение имитации полета на ПК-симуляторе.
На запрос Forbes и BBC, Европейская авиация и Агентство безопасности и производитель систем управления полетами Honeywell подчеркнули, что существуют значительные различия между PC авиационными тренажерами и системами реального самолета.
Но руководитель Тесо в немецкой компании N.Runs, обеспечивающей безопасность, Роланд Элайс (Roland Ehlies) сообщил Гринбергу , что были недостатки в реальном программном обеспечении СУП, а не в PC симуляторе, и что вредоносному программному обеспечению Тесо не потребуется значительных изменений настроек, чтобы атаковать реальный самолет. «С нашей точки зрения, это будет работать с минимальными затратами на адаптацию», - сообщил Элайс.
собственно, интересно, насколько они близки к правде? Я не помню систем, позволявших вводить информацию в автопилот или фмс с земли, но быть может, я просто отстал от жизни?