Розважальні системи в літаках виявилися вразливі для злому

Розважальні системи Panasonic Aero, що використовуються в пасажирських літаках багатьма авіакомпаніями, виявилися вразливі для злому. Такого висновку дійшов Рубен Сантамарта, дослідник у компанії з кібербезпеки IOActive. Для безпеки польоту виявлені вразливості загрози не становлять, проте з їх допомогою зловмисники можуть підміняти дані про політ, що виводяться на екрани розважальних систем, керувати індивідуальним освітленням в салоні і навіть викрадати дані кредитних карток пасажирів.


Всі існуючі комп'ютерні системи в тій чи іншій мірі вразливі для хакерських атак. Виявлені вразливості зазвичай швидко виправляються виробниками і усуваються з кожним новим оновленням. Тим не менш, навіть регулярне оновлення програмного забезпечення не робить систему принципово не зламуваною, але ускладнює хакерам пошук нових ще не усунених вразливостей. У деяких випадках успішному злому сприяє недбале ставлення самих виробників до безпеки.


Згідно з дослідженням Сантамарти, під час одного з польотів з Варшави в Дубай йому випадково вдалося вивести налагоджувальну інформацію на екран мультимедійної системи Panasonic Aero, вбудованої в спинку переднього пасажирського крісла. Зневаджувальна інформація, зокрема, містила собі дані про встановлену на пристрій прошивку, роздільну здатність екрану і мережеву адресу в локальній мережі літака. За назвою прошивки досліднику вдалося знайти в інтернеті сайт з оновленнями мікропрограм для Panasonic Aero.

Завдяки виявленому сайту Сантамарта дізнався, що пристрої Panasonic Aero використовуються на літаках великої кількості авіакомпаній, включаючи Virgin, Emirates, American Airlines, KLM і FinnAir. Оновлення для прошивок розважальних систем були каталогізовані за назвами авіакомпаній. За даними Сантамарти, прошивки досі можна завантажити з сайту, хоча виробник і прибрав відкритий доступ до каталогу. Завантаживши файли мікропрограм дослідник зумів вивчити їх структуру.

З'ясувалося, що системи Panasonic Aero працюють на ядрі Linux, а все додаткове обладнання - дистанційні пульти, клавіатури, індивідуальне освітлення та кондиціонування (склад системи може змінюватися залежно від замовлення авіакомпанії) - управляється за допомогою додатково встановлених скриптів. При цьому з точки зору безпеки вся система практично не оптимізована, так що зловмисник може отримати доступ до індивідуального пристрою, так і до центрального сервера Panasonic Aero.

За даними дослідника, виявлені ним уразливості в програмному забезпеченні дозволять зловмиснику скористатися платними послугами безкоштовно, отримати доступ до будь-якого файлу в системі і провести атаку на систему методом SQL-ін'єкції. Остання атака найбільш небезпечна, оскільки може дозволити хакеру взяти під контроль будь-який пристрій Panasonic Aero на борту літака, отримати доступ до сервера цієї системи і до особистих даних пасажирів, що зберігаються на сервері, включаючи дані про кредитні картки.

Крім того, зламавши систему зловмисник зможе відправляти внутрішні повідомлення пасажирам на модулі Panasonic Aero в спинках крісел, керувати індивідуальним освітленням (лампами на кріслами пасажирів), а також підміняти польотну інформацію, що відображається на екранах розважальних систем, включаючи швидкість і висоту польоту, а також пункт призначення. Нарешті, через систему Panasonic Aero хакер може отримати доступ до пристроїв пасажирів, підключених до неї, наприклад, за допомогою Wi-Fi.

Загалом для безпеки польоту виявлені дослідником вразливості загрози не становлять. Справа в тому, що на сучасних пасажирських літаках діють чотири комп'ютерні мережі, дві з яких фізично ізольовані від двох інших. Йдеться про мережі управління літаком і його обладнанням, збору та обробки польотних даних, бортової розважальної системи і для пристроїв користувачів. Перші дві ізольовані, а останні - мають фізичний зв'язок через шлюз.


У рідкісних випадках бортові мережі літаків можуть бути з'єднані на фізичному рівні через оптичні термінали. На таких літаках, вважає Сантамарта, хакер може спробувати отримати доступ до мережі систем управління польотом або збору польотних даних. Але навіть у цьому випадку завдати серйозної шкоди зловмисник швидше за все не зможе. У цих мережах, особливо в мережі систем управління, обмін даними проводиться в строго регламентований час між строго позначеним обладнанням; сторонні команди просто ігноруються.

Сантамарта досить часто займається дослідженням різних транспортних комп'ютерних систем. У грудні минулого року дослідник з'ясував, що реєстратори даних рейсу на кораблях, інакше звані судновими «чорними скриньками», вразливі для хакерських атак і злому. Отримавши доступ до вмісту таких пристроїв, зловмисники зможуть дізнатися, спотворити або стерти всю важливу інформацію про суховантаж або круїзний лайнер, включаючи порт відправлення, державну приналежність і відомості про власників.

У своєму дослідженні Сантамарта використовував управляюче програмне забезпечення реєстратора даних рейсу VR-3000. З'ясувалося, що механізм захисту процедури оновлення програмного забезпечення цього пристрою і шифрування даних вкрай слабкі, через що зловмисники можуть встановити дистанційне підключення до системи і виконати на ній практично будь-яку команду з правами адміністратора. Так, можна змінити рейсову інформацію, стерти голосові записи, дані радарів і навігаційну інформацію.

В якості одного з прикладів можливого злому реєстратора рейсових даних Сантамарта навів інцидент з нафтовим танкером «Енріка Лексі». 15 лютого 2012 року це судно під італійським прапором перебувало біля берегів індійського штату Керала. Танкер охороняли італійські морські піхотинці. До судна підпливли два індійські рибалки, яких охорона прийняла за піратів і розстріляла. Під час розслідування інциденту з'ясувалося, що дані на реєстраторі були стерті.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND