如何使用智能手机破解飞机......为什么它甚至可能?
去年冬天,我碰巧写了些什么 “控制论九月11” (通过利用民用IT系统中的漏洞组织的一场想象的大型恐怖主义行为),反对这种事件可能性的主要反驳论点是关键的公共基础设施与计算机的独立性。 简单地说,在沸水中淹没一些高层建筑,闯入泵站的“服务器”并用热水打开阀门是行不通的 - 甚至不会因为计算机指令不会将沸水倒入街道,而是由于缺乏这样的服务器。 然而,从那以后,这种做法引发了一些有趣的例子,这些例子倾向于争议中的尺度,有利于“网络崩溃”的支持者。 后者恰好在前几天出现。 虽然含糊不清,但你可能已经听说过西班牙网络安全专家Hugo Teso 展示了拦截控制客机 使用普通智能手机。 这里最美味 故事 - 作者在HITBSecConf安全会议上慷慨分享的详细信息。
Teso还是一名专业飞行员。 因此,通往飞机数字化肠道的道路就注定了他。 三年前,他着手证明,塞斯纳(Cessna)小飞机和巨大的空中客车(Airbus)都可以成为受过训练的黑黑客手中的玩具。 在对所有可用选项进行了排序之后,雨果选择了当今许多民用飞机中存在的三个关键“铁件”。 航空。 其中第一个是ADS-B(“自动相关监视广播”发送器-接收器)。
如果在20世纪,雷达是监测海洋空气状况的主要工具,那么今天它被“智能”技术所推动,这种技术可以更准确,灵活,因此可以安全地护送飞机。 ADS-B只是这种替代品的一个例子,由于其免费和开放,已获得国际认可。 基本上,这是一个非常简单的事情,基于大约一千兆赫范围内的空中数字数据交换。 空中飞机不断通知其他人他们的位置和路线(坐标是使用GPS计算的),地面服务反过来收集这些信息并返回其控制下的空域状态的总体概要。 由于ADS-B信号未加密,因此拥有必要设备的每个人都可以收听它们。 很有意思 看看 Flightradar24.com其中,根据爱好者接收者收集的信息,编制全球实时航班图表。
对于Teso,摸索航空基础设施中的漏洞,ADS-B已成为完美的“枪手”。 在它的帮助下,您可以随时准确地找到三维空间中确切位置所需的板,位置,速度等。 在形式上,它也可能是攻击的载体,但为此目的,Teso选择了另一种更古老的技术--ACARS。 如果仍在推出ADS-B(在欧洲,它基于70飞机的百分比,在美国它仍然只有三分之一),那么ACARS自上个世纪的80以来一直服务于民用航空。 这是一个缓慢的(2400波特:作为第一个调制解调器)数字通信系统,它允许飞机和地面服务交换短文本消息,更重要的是,用于车载计算机的数据包(FMS - 飞行管理系统,所有控制字符串都在其上) 。 最后的Teso选择了霍尼韦尔的流行型号。
为了不让人们的生命受到威胁,Teso在家中建造了飞机的数字模型。 霍尼韦尔FMC和他在便宜的eBay上购买的ACARS盒子。 为了可视化,使用了流行的X-Plane空气模拟器。 使用SDR设备发送欺骗消息(软件定义无线电是一种附着在计算机上的无线电台,由于最深层的数字控制,其参数可以在很宽的范围内变化,直到生成和接收过程的细微差别)。 所有这些,包括由Hugo编写的攻击应用程序工作的Android智能手机,都适合桌面。
Hugo提出的任务:关注所选飞机的ADS-B读数,生成并传输ACARS数据包,其接收将导致FMS的危险行为和/或飞行员的不充分响应。 从理论上讲,它只需要使车载计算机相信伪造的包裹是由地面航空服务发送的。 在这里,我们的英雄被最令人惊喜的等待:ADS-B,甚至ACARS,以及FMS的一般建筑都没有任何防止伪造的手段。 在描述这些系统的安全性的情况下,Teso(大型小丑)使用表达式“facewall”:安全性为零,它根本就不存在。 想象一下自己 - 凭借今天的知识 - 被困在80中:互联网硬件的设计只是为了提高性能,没有人考虑安全性。 这个覆盆子在这里是特索。 ADS-B,ACARS,FMS并不暗示对发送此消息或该消息的人进行任何检查,因此受到所有可以想象的攻击,包括平庸的窃听以及以DDoS和欺骗结束。
用这种方式可以用飞机做什么? 在向车载计算机输入不正确的数据后,您可以改变航向,改变高度,发送与另一块板碰撞,开始用外部灯闪烁,扔掉防尘面罩 - 以及更多。 一些行动将由自动驾驶仪执行,其中一些 - 由被指示错误指示引导的干预船长,一些人将被迫在Teso发现漏洞的软件中自行执行机载计算机。 当船上有数百人时,任何未经授权的意外行动都可能造成灾难性后果。 在会议上,Teso在他的桌面综合体上展示了一些现场攻击。 但他没有透露最有价值的细节,特别是关于他在航空母舰上发现的“漏洞”:根据他的说法,经过一次小修改后,他所写的应用程序可以实际应用于真实飞机,因此他是第一个通知航空设备制造商和欧洲和美国的远程监管机构。
我必须说,专家(包括美国联邦航空管理局和欧洲航空安全局)迅速消除了恐惧。 根据他们的代表,Hugo Teso的“真实的,经过认证的硬件”技巧将不起作用。 与在桌面上组装的模拟器相比,其中设备,软件和协议是真实的,但没有辅助附件,在飞机中通过高水平的功能冗余和保护附加装置确保安全性(粗略地说,通过仅使用伪造的ACARS将不允许内衬开关的开关) -package)。 然而,在与Teso自己的私人谈话中,他们(以及制造商)表现出极大的兴趣,甚至在进一步的研究中提供了帮助。 而Teso的同事(他为德国N.Runs AG工作)证实了他的说法,攻击计划只需要稍作改动,以便它能够“在空中”工作。
但是,让我们让专家来判断特索发现漏洞的真正危险。 我们对从这个故事中得出的两个一般性结论感兴趣。 首先,关于“非IT”IT系统的弱或缺乏安全性。 与竞争激烈且进展迅速的个人电脑世界不同,来自公众的封闭数字系统根据其不紧不慢的法律而发展。 在这里,他们假设只有专业人士应该使用该产品,他们自然不会使用这些产品而造成损害。 因此,其中没有人在寻找“漏洞”(Hugo Teso在特定的FMS实现中发现了其中的几个)并且缺少输入检查(ADS-B,ACARS没有检查接收数据包来源的机制)。 很自然地假设这条规则适用于所有人 - 让我们称之为公共 - 为普通人服务的IT系统,但普通人不能直接使用。
第二个观察与可用性有关:公共IT系统在全球通信中的参与程度不断增长。 ACARS仍然能够独立工作,但为了充分发挥ADS-B的潜力,已经需要GPS,并且通过网络与其他参与者进行协调非常有用。 任何其他公用事业系统也是如此。 看看 Shodanhq.com。 这是一个专门的搜索引擎,可以索引连接到Internet的各种辅助设备。 在那里你可以找到普通的网络摄像头,路由器,打印机,还有数以亿计的异国情调的硬件,如交通信号灯,智能家居组件,气候系统,科学设备,游乐园,加油站等。 等等 (顺便说一句,快速搜索“ADS-B”这个词会产生数千个结果)。 其中许多 - 非常期望 - 不需要密码或使用默认密码:所有者显然不认为访问对于他们自己以外的人可能是必要的。
现在,在心理上将所有这些结合起来,并同意图片至少出现不愉快。 到目前为止,恐怖分子正在进行轰炸。 但今天他们可以使用社区系统为我们服务于社会。 究竟,我不知道,在每种情况下都必须包括幻想。 问题是我们是否应该等待像Hugo Teso这样的人,但是在其他考虑因素的推动下,通过这门课程引导想象力。
Teso还是一名专业飞行员。 因此,通往飞机数字化肠道的道路就注定了他。 三年前,他着手证明,塞斯纳(Cessna)小飞机和巨大的空中客车(Airbus)都可以成为受过训练的黑黑客手中的玩具。 在对所有可用选项进行了排序之后,雨果选择了当今许多民用飞机中存在的三个关键“铁件”。 航空。 其中第一个是ADS-B(“自动相关监视广播”发送器-接收器)。
如果在20世纪,雷达是监测海洋空气状况的主要工具,那么今天它被“智能”技术所推动,这种技术可以更准确,灵活,因此可以安全地护送飞机。 ADS-B只是这种替代品的一个例子,由于其免费和开放,已获得国际认可。 基本上,这是一个非常简单的事情,基于大约一千兆赫范围内的空中数字数据交换。 空中飞机不断通知其他人他们的位置和路线(坐标是使用GPS计算的),地面服务反过来收集这些信息并返回其控制下的空域状态的总体概要。 由于ADS-B信号未加密,因此拥有必要设备的每个人都可以收听它们。 很有意思 看看 Flightradar24.com其中,根据爱好者接收者收集的信息,编制全球实时航班图表。
对于Teso,摸索航空基础设施中的漏洞,ADS-B已成为完美的“枪手”。 在它的帮助下,您可以随时准确地找到三维空间中确切位置所需的板,位置,速度等。 在形式上,它也可能是攻击的载体,但为此目的,Teso选择了另一种更古老的技术--ACARS。 如果仍在推出ADS-B(在欧洲,它基于70飞机的百分比,在美国它仍然只有三分之一),那么ACARS自上个世纪的80以来一直服务于民用航空。 这是一个缓慢的(2400波特:作为第一个调制解调器)数字通信系统,它允许飞机和地面服务交换短文本消息,更重要的是,用于车载计算机的数据包(FMS - 飞行管理系统,所有控制字符串都在其上) 。 最后的Teso选择了霍尼韦尔的流行型号。
为了不让人们的生命受到威胁,Teso在家中建造了飞机的数字模型。 霍尼韦尔FMC和他在便宜的eBay上购买的ACARS盒子。 为了可视化,使用了流行的X-Plane空气模拟器。 使用SDR设备发送欺骗消息(软件定义无线电是一种附着在计算机上的无线电台,由于最深层的数字控制,其参数可以在很宽的范围内变化,直到生成和接收过程的细微差别)。 所有这些,包括由Hugo编写的攻击应用程序工作的Android智能手机,都适合桌面。
Hugo提出的任务:关注所选飞机的ADS-B读数,生成并传输ACARS数据包,其接收将导致FMS的危险行为和/或飞行员的不充分响应。 从理论上讲,它只需要使车载计算机相信伪造的包裹是由地面航空服务发送的。 在这里,我们的英雄被最令人惊喜的等待:ADS-B,甚至ACARS,以及FMS的一般建筑都没有任何防止伪造的手段。 在描述这些系统的安全性的情况下,Teso(大型小丑)使用表达式“facewall”:安全性为零,它根本就不存在。 想象一下自己 - 凭借今天的知识 - 被困在80中:互联网硬件的设计只是为了提高性能,没有人考虑安全性。 这个覆盆子在这里是特索。 ADS-B,ACARS,FMS并不暗示对发送此消息或该消息的人进行任何检查,因此受到所有可以想象的攻击,包括平庸的窃听以及以DDoS和欺骗结束。
用这种方式可以用飞机做什么? 在向车载计算机输入不正确的数据后,您可以改变航向,改变高度,发送与另一块板碰撞,开始用外部灯闪烁,扔掉防尘面罩 - 以及更多。 一些行动将由自动驾驶仪执行,其中一些 - 由被指示错误指示引导的干预船长,一些人将被迫在Teso发现漏洞的软件中自行执行机载计算机。 当船上有数百人时,任何未经授权的意外行动都可能造成灾难性后果。 在会议上,Teso在他的桌面综合体上展示了一些现场攻击。 但他没有透露最有价值的细节,特别是关于他在航空母舰上发现的“漏洞”:根据他的说法,经过一次小修改后,他所写的应用程序可以实际应用于真实飞机,因此他是第一个通知航空设备制造商和欧洲和美国的远程监管机构。
我必须说,专家(包括美国联邦航空管理局和欧洲航空安全局)迅速消除了恐惧。 根据他们的代表,Hugo Teso的“真实的,经过认证的硬件”技巧将不起作用。 与在桌面上组装的模拟器相比,其中设备,软件和协议是真实的,但没有辅助附件,在飞机中通过高水平的功能冗余和保护附加装置确保安全性(粗略地说,通过仅使用伪造的ACARS将不允许内衬开关的开关) -package)。 然而,在与Teso自己的私人谈话中,他们(以及制造商)表现出极大的兴趣,甚至在进一步的研究中提供了帮助。 而Teso的同事(他为德国N.Runs AG工作)证实了他的说法,攻击计划只需要稍作改动,以便它能够“在空中”工作。
但是,让我们让专家来判断特索发现漏洞的真正危险。 我们对从这个故事中得出的两个一般性结论感兴趣。 首先,关于“非IT”IT系统的弱或缺乏安全性。 与竞争激烈且进展迅速的个人电脑世界不同,来自公众的封闭数字系统根据其不紧不慢的法律而发展。 在这里,他们假设只有专业人士应该使用该产品,他们自然不会使用这些产品而造成损害。 因此,其中没有人在寻找“漏洞”(Hugo Teso在特定的FMS实现中发现了其中的几个)并且缺少输入检查(ADS-B,ACARS没有检查接收数据包来源的机制)。 很自然地假设这条规则适用于所有人 - 让我们称之为公共 - 为普通人服务的IT系统,但普通人不能直接使用。
第二个观察与可用性有关:公共IT系统在全球通信中的参与程度不断增长。 ACARS仍然能够独立工作,但为了充分发挥ADS-B的潜力,已经需要GPS,并且通过网络与其他参与者进行协调非常有用。 任何其他公用事业系统也是如此。 看看 Shodanhq.com。 这是一个专门的搜索引擎,可以索引连接到Internet的各种辅助设备。 在那里你可以找到普通的网络摄像头,路由器,打印机,还有数以亿计的异国情调的硬件,如交通信号灯,智能家居组件,气候系统,科学设备,游乐园,加油站等。 等等 (顺便说一句,快速搜索“ADS-B”这个词会产生数千个结果)。 其中许多 - 非常期望 - 不需要密码或使用默认密码:所有者显然不认为访问对于他们自己以外的人可能是必要的。
现在,在心理上将所有这些结合起来,并同意图片至少出现不愉快。 到目前为止,恐怖分子正在进行轰炸。 但今天他们可以使用社区系统为我们服务于社会。 究竟,我不知道,在每种情况下都必须包括幻想。 问题是我们是否应该等待像Hugo Teso这样的人,但是在其他考虑因素的推动下,通过这门课程引导想象力。
信息