12 апр. 2013 г.

Исследователь продемонстрировал перехват управления самолетом при помощи Android-приложения

Исследователь продемонстрировал перехват управления самолетом при помощи Android-приложения
На конференции Hack In The Box в Амстердаме состоялся доклад Хьюго Тесо, консультанта по безопасности из n.runs AG, о полностью достоверном сценарии угона самолета при помощи простого Android-приложения.

Тесо работает в ИТ-индустрии последние 11 лет, но даже больше времени он является коммерческим пилотом, что позволило ему совместить две своих профессии и изучить состояние дел с безопасностью авиационных компьютерных систем и коммуникационных протоколов.

Воспользовавшись преимуществом двух новых авиационных систем для обнаружения уязвимости, сбора информации и эксплуатации, создав фреймворк (SIMON) и приложение для Android (PlaneSploit), которые доставляют атакующее сообщение системе управления полетом самолета (Flight Management Systems), он продемонстрировал возможность получить полный контроль над самолетом, заставив виртуальный самолет «танцевать под свою дудку».
Одна из двух технологий, которыми он злоупотребил, является Automatic Dependent Surveillance-Broadcast (ADS-B). Она посылает информацию о каждом самолете (идентификатор, текущую позицию, высоту и т.д.) через бортовой передатчик диспетчеру воздушного движения, позволяя самолетам, оснащенным этой системой, получать полетную и погодную информацию о всех других судах, находящихся сейчас в воздухе в текущем районе.
Вторая это Aircraft Communications Addressing and Reporting System (ACARS), которая используется для обмена сообщениями между самолетом и диспетчером по радио или через спутник, а также для того, чтобы автоматически доставлять в центр информацию о каждой фазе полета.

Обе эти технологии чрезвычайно небезопасны и восприимчивы к ряду пассивных и активных атак. Тесо использовал ADS-B для выбора цели, а ACARS для сбора информации о бортовом компьютере, а также для взлома его уязвимостей при помощи передачи поддельного вредоносного сообщения.

Основываясь на своих собственных исследования, Тесо разработал фреймворк SIMON, который намеренно сделал работающим только в виртуальнйо среде, так что его невозможно применить на реальных самолетах. Его тестовая лаборатория состоит из набора программных и аппаратных средств, но средства соединения и связи, также как и способы взлома, абсолютно те же самые, что можно было бы использовать в реальной жизни.
Так как практически невозможно обнаружить фреймворк в Flight Management System, нет нужды маскировать его как руткит. Используя SIMON, атакующий может загрузить определенный вредоносный код на удаленный FSM, загрузить полетные планы, подробные команды или даже собственные плагины, которые можно разрабатывать для фреймворка.
Чтобы сделать все еще более интересным – или простым – Теско показал приложение под Android, которое использует SIMON для удаленного управления самолетом в движении. Приложение, затейливо названное PlaneSploit, обладая простым интерфейсом набито разными возможностями. И это достойный пример технологической эволюции – десять лет назад у нас не было телефонов с цветными экранами, а сегодня мы со смартфонов взламываем самолеты.
PlaneSploit использует трекер Flightradar24 и ты можешь тапнуть на любом самолете в округе. В виртуальной среде дистанция самолета значения не имеет, но в реальном мире все будет зависеть от используемой антенны (если речь идет непосредственно о самолете) или системы (если использовать ACARS, такие как SITA или ARINC).

Пользовательский интерфейс приложения разделен по функциям: обнаружение, сбор информации, эксплуатация и пост-эксплуатация. Атакующий может кликнуть на любом активном самолете и получить его идентификатор, текущую позицию и конечную точку полета. В случае если система самолета взламываема (исследователь указал ряд векторов атаки, но особо не распространялся о методах), приложение предупреждает пользователя при помощи сообщения или пуш-уведомления. Пейлоад может быть загружен простым тапом, и с этого момента система управления полетом удаленно контролируется хакером. Возможен и взлом других систем, связанных с FMS.

Тесо на конференции показал некоторый функционал своего приложения:
  • полет к заданной хакером точке;
  • задание фильтров – точек в пространстве, при приближении к которым самолет будет делать что-либо;
  • встреча с землей;
  • оповещение пилотов о неполадках.
Тесо по понятным причинам не разгласил много подробностей об инструментах, которые он использовал для атаки, и уязвимостях, которые еще предстоит пофиксить. Однако он отмечает, что был приятно удивлен реакцией отрасли на свои исследования, которая не стала отрицать их наличие, а обещала помочь ему в его исследованиях.

Он отмечает, что старые системы, которые берут свое начало в 70-ых годах, будет трудно, если вообще возможно, исправить, но новые просто пропатчить новыми прошивками и изменениями в программах.
Решение для пилотов по возвращению контроля над самолетом пока простое – атака такого рода работает только при включенном автопилоте, так что его просто надо выключить, проведя потом посадку на «аналоговых инструментах».
Плохая новость в том, что новых самолетов не так много, а пилоты должны понять, что компьютер взломан для того, что бы осуществить маневры.

7 апр. 2013 г.

О достоверности информации в Wikimedia

Достоверность информации играет принципиальное значение при принятии решения об использовании этой самой информации. По этому и понимание достоверна ли препарируемая информация важно на самой ранней стадии работы с ней — на стадии выбора источников. И вот собственно источник под названием Википедия очередной раз себя скомпрометировал…

Французская разведка заставила сисопа Википедии удалить статью
Wikimedia France опубликовала заявление с решительным осуждением давления, которое оказывают сотрудники Центрального управления внутренней разведки (DCRI) на добровольца-сисопа Википедии.
В начале марта сотрудники DCRI в первый раз связались с Википедией и потребовали немедленного удаления из французского раздела энциклопедии статьи о военной радиостанции, которая содержит засекреченную информацию. Википедия отказалась выполнить запрос, сославшись на недостаточные основания для принятия такого решения.

Не удовлетворившись ответом, 4 апреля 2013 года спецслужбы вызвали в свой офис одного из французского сообщества википедистов, у которого есть доступ к функции удаления статей.
Как и многие другие члены сообщества Википедии, этот пользователь работает на добровольных началах. В офисе DCRI его принудили удалить указанную статью, пригрозив оставить его под стражей и завести уголовное дело в случае невыполнения. Хотя доброволец объяснил агентам, как работает Википедия, и что таким способом они не смогут навсегда удалить информацию, они всё равно настояли на удалении статьи. Естественно, под давлением парень выполнил требования DCRI, у него не было другого выбора. Агенты также сказали ему передать остальным сисопам, что если они попытаются отменить удаление статьи, то будут отвечать перед законом.
Что интересно, этот сисоп не имел никакого отношения к статье и вообще не знал о её существования до вызова в офис внутренней разведки. Его выбрали потому, что его было легче всего идентифицировать: он часто участвовал в различных мероприятиях Wikipedia и Wikimedia во Франции, раздавал интервью как представитель Википедии и т.д.
Организация Wikimedia решительно осуждает такие действия внутренней разведки. «Wikimedia France не может понять, как издевательства и принудительные методы можно использовать против человека, преданного идеалам свободы информации и знаний. Поскольку Wikimedia France поддерживает свободу знаний, наш долг разоблачить подобные акты цензуры против французского гражданина и редактора Википедии», — сказано в официальном заявлении.
Спорный материал был опубликован во французской Википедии несколько лет назад и на протяжении этого времени не вызывал никаких проблем, до 4 апреля 2013 года. Естественно, после такого скандала секретная радиостанция может стать одной из самых популярных статей во французском разделе.
«Интернет — не то место, которое можно регулировать столь брутальным образом, — считает Wikimedia France и выражает надежду на независимое расследование инцидента. — Франция является правовым государством, где национальная безопасность не должна защищаться подобными методами».