Na początku tego lata kwestia bezpieczeństwa lotów była chętnie poruszanym tematem na łamach wielu gazet. Jednak tym razem spojrzymy na to zagadnienie z nieco innej strony. Branża lotnictwa od zawsze mnóstwo uwagi poświęca aspektowi bezpieczeństwa i nie bez powodu uważa się ją za jedną z najbardziej zabezpieczonych. Niedawno w sieci zawrzało z innego powodu – dość zaskakującego dla przeciętnego pasażera, chociaż oczywistego dla specjalisty z zakresu IT.
Nie jest tajemnicą, że dzisiejszymi samolotami steruje jeden wielki komputer, nadzorowany przez pilota. Można powiedzieć, że człowiek zmienił się z asa przestworzy w operatora komputera – jego głównym zadaniem jest nadzorowanie inteligentnych maszyn. Zadania pilota orientacyjnego i operatora panelu zostały już całkowicie przejęte przez komputery.
Jednak jak pokazało ostatnio życie, komputery umieszczone w samolotach nie różnią się wcale od zwykłych, podatnych na zhakowanie urządzeń. A potencjalny wpływ ataku hakerskiego na samolot jest katastrofalny – na przykład terrorysta nie będzie musiał przetrzymywać pasażerów jako zakładników czy włamywać się do kokpitu, wystarczy mu dostęp do laptopa.
Wiosną instytucja kontrolna Kongresu Stanów Zjednoczonych opublikowała raport na temat bezpieczeństwa pokładowego Wi-Fi, który wywołał panikę. Nie wiadomo, jaki jest związek pomiędzy lotnictwem, cyberbezpieczeństwem a GAO, lecz niektóre media już puściły wodzę fantazji, wymyślając najczarniejsze historie. Według większości publikacji terroryści mogą hakować samoloty, siedząc ze swoim tabletem na podwórku i zmuszając np. daną maszynę do lądowania na trawniku obok.
Oczywiście mało kto pokusi się o przestudiowanie całego raportu, a ludzie cierpiący na aerofobię bardzo pragnęli mieć kolejny powód, aby wierzyć, że samoloty są najbardziej niebezpiecznym środkiem transportu. Ale gdy przyjrzymy się raportowi, okazuje się, że jest on okropnie… nudny: zawiera niezliczone ilości stron, które powtarzają, że skoro internet pojawił się na pokładzie samolotu za sprawą Wi-Fi i satelitów, to nadszedł czas, aby branża pomyślała o odpowiednim zabezpieczeniu tego kanału.
Nieszyfrowana sieć 802.11 jest niebezpieczna sama w sobie, a taka jest przeważnie stosowana jako lokalna sieć, którą masz w domu lub biurze. W takim przypadku ktoś mógłby się do niej zalogować i zhakować inne urządzenia, które są podłączone do tej sieci pokładowej. Teoretycznie można uzyskać dostęp do systemów sterowania lotem za pomocą pokładowego Wi-Fi, jednak dotychczas nikomu nie udało się tego zrobić.
I nagle, ni stąd, ni zowąd, pojawił się spragniony lotniczej sławy badacz bezpieczeństwa. Chris Roberts znalazł się na pokładzie samolotu linii United, skąd opublikował tweeta: „Jestem na pokładzie 737/800, zobaczmy Box-IFE-ICE-SATCOM. Pobawmy się z wiadomościami EICAS. Może podać komuś tlen?”.
https://twitter.com/Sidragon1/status/588433855184375808?ref_src=twsrc%5Etfw
W rezultacie po wylądowaniu został zaprowadzony przez nieznanych ludzi do ciemnego pokoju, w którym czekali na niego agenci FBI. Jego laptop i tablet zostały skonfiskowane do badania, a samo przesłuchanie trwało parę godzin. W międzyczasie przewoźnik odwołał bilet powrotny mężczyzny.
Tweet był jedynie żartem, który miał przyciągnąć uwagę na osobę Robertsa: przez wiele lat był on związany z bezpieczeństwem systemów lotniczych, jednak nie wyróżniał się niczym szczególnym.
W trakcie przesłuchania Roberts przyznał, że udało mu się na krótko uzyskać kontrolę nad systemem zarządzenia lotem, a nawet był w stanie zmienić kierunek lotu. Co więcej, zdradził techniczne szczegóły włamania: dostęp do pokładowego systemu rozrywki uzyskał poprzez podłączenie się do jego magistrali za pomocą specjalnego adaptera.
Poza zapewnieniami mężczyzny nie istnieją żadne dowody, że rzeczywiście udało mu się przejąć kontrolę nad systemem zarządzania lotem. Szkicowanie innego toru lotu na wyświetlaczach multimedialnych pasażerów a faktyczna zmiana lotu to zupełnie dwie różne rzeczy. Jeśli kurs rzeczywiście zostałby zmieniony, zauważyliby to piloci i systemy, co z kolei wystarczyłoby do wszczęcia poważnego śledztwa.
Hakowanie w przestrzeni: czy jest już możliwe?
Tweet
Przez pięć lat rosyjska firma Digital Security zajmująca się bezpieczeństwem przestudiowała 500 lotów oraz 30 różnych linii lotniczych i przeprowadziła badania, z których wnioski są jednoznaczne: w samolotach istnieją luki bezpieczeństwa, a hakerzy kilkukrotnie próbowali je wykorzystywać w celu sprawdzenia możliwego potencjału takich włamań. Mówiąc krótko, istnieją pewne newralgiczne punkty w systemach IT samolotów, które mogą stanowić obiekt zainteresowań potencjalnych sprawców:
- system zarządzania lotem,
- router innego urządzenia sieciowego, który ułatwia komunikację między systemami – na przykład SATCOM (serwer łączności satelitarnej),
- serwer multimedialny,
- terminalowe urządzenia multimedialne.
Łatwym celem może być urządzenie multimedialne, które jest wbudowane w siedzenie przed pasażerem. Po zhakowaniu jednego z nich można przedostać się do systemu operacyjnego i użyć go do włamania się do pozostałych systemów.
Taki atak można wykonać na kilka sposobów, na przykład wykorzystać podatny port USB do podłączenia swojego emulatora klawiatury i wysyłania poleceń do systemu. Ponadto można wykorzystać lukę w oprogramowaniu odpowiedzialnym za odtwarzanie multimediów z nośnika USB.
Niektóre samoloty oprócz portu USB mają uzupełniające porty RJ-45, które umożliwiają hakerom zastosowanie szerszego arsenału sztuczek przy użyciu laptopa. Doświadczony haker będzie w stanie przejąć kontrolę nad całym systemem multimedialnym podczas lotu, a nawet uzyskać dostęp do głównego serwera odpowiedzialnego za system multimedialny, co nie jest łatwe, ale możliwe do wykonania.
I najważniejsze: niektóre z pokładowych portów Rj-45 są oznaczone jako „Tylko do użytku prywatnego”. Całkiem możliwa jest sytuacja, w której po podłączeniu się przez ten port haker będzie w stanie uzyskać dostęp do krytycznych elementów systemu. Jednak mimo wszystko nie ma dowodów, że taki atak umożliwiłby dostęp do systemów sterowania lotem.
Tymczasem znane są przypadki, w których duże znaczenie miały błędy w oprogramowaniu. Jakiś czas temu trzy z czterech silników towarowego Airbusa zawiodły niedługo po starcie, ponieważ dane dotyczące kalibracji maszyny zostały utracone wskutek nieprawidłowej aktualizacji oprogramowania, powodując katastrofę.
Airbus confirms software configuration error caused plane crash http://t.co/cw6IRPZUUW by @thepacketrat
— Ars Technica (@arstechnica) June 1, 2015
Niestety programiści nie pomyśleli o utworzeniu alertu w przypadku takich błędów. Ba, nawet nie pomyśleli o tym, że coś może być nie tak z plikami konfiguracyjnymi – aktualizacje oprogramowania powinny sprawdzić ich obecność.
Ze względu na ten błąd dane z czujników były interpretowane niewłaściwie. Komputer główny uznał silniki za uszkodzone i je odłączył, a programiści nie założyli, że może wystąpić jednoczesna awaria więcej niż dwóch silników. Mając dwa działające silniki, samolot mógłby wylądować awaryjne.
Błąd został również wykryty w innych samolotach – w Boeingu 787 Dreamliner może nastąpić całkowite wyłączenie elektryczności podczas lotu. Jeżeli wszystkie 4 generatory prądotwórcze są uruchamiane jednocześnie i działają nieprzerwanie przez 248 dni, to następnie przechodzą w tryb awaryjny, odcinając zasilanie.
US aviation authority: Boeing 787 software bug could cause 'loss of control' http://t.co/fFUqjlR3DX
— The Guardian (@guardian) May 1, 2015
Powód awarii jest prosty: przepełnienie stosu w wewnętrznym zegarze komputera. W prawdziwym życiu taki scenariusz jest raczej mało prawdopodobny, jednak opisany przypadek może służyć jako przypomnienie, że samoloty są sterowane przez komputery, które mają takie same wady jak inne urządzenia, chociażby laptop. Więc nie zdziw się, gdy pewnego dnia zobaczysz na sklepowej półce nowy produkt – Kaspersky Inflight Security.