Взлом самолета: уже пора бояться или можно повременить?

Новости Угрозы

Этим летом в СМИ достаточно активно обсуждалась тема безопасности самолетов. То есть о безопасности-то в авиации думали всегда, и вряд ли есть какая-то более безопасная отрасль, чем гражданские авиаперевозки, однако речь зашла немного с неожиданной для пассажира, но зато с ожидаемой для IT-специалиста стороны.

Взлом самолета: миф или реальность?

Не секрет, что современный гражданский самолет — это такой летающий компьютер, где пилот — это не летчик-ас, а скорее оператор ПК, задача которого — присматривать за работой умной электроники. Нет уже ни штурманов, ни бортинженеров — их работу тоже выполняют компьютеры.

И тут внезапно оказалось, что эти компьютеры можно взломать, как и любые другие. К чему могут привести действия злоумышленников — рассказывать, наверное, не надо. Это же просто рай для террористов, которым больше не потребуется захватывать заложников, проникать в кабину пилотов и делать прочие сложные вещи: достаточно всего-навсего открыть ноутбук…

Волна пошла с опубликованного в апреле этого года Счетной палатой США отчета о безопасности беспроводной связи в самолетах. Какое отношение имеет Счетная палата к авиаперевозкам и кибербезопасности — тот еще вопрос, однако журналисты из желтых газет успешно напридумывали пугалок для доверчивой общественности: мол, террористы теперь смогут угонять самолеты с пассажирами, лежа с планшетом в гамаке у себя на террасе и чуть ли не сажая их тут же, за забором.

Отчет, конечно, мало кто читал: аэрофобам достаточно было подкинуть очередной порции «дров», чтобы те лишний раз убедились в том, что самолеты чрезвычайно опасны. Впрочем, читать там нечего: это многостраничное переливание из пустого в порожнее на тему того, что в самолетах есть доступ в Интернет через спутник и Wi-Fi, а значит, хорошо бы подумать о безопасности этого канала, потому что незашифрованная сеть 802.11 небезопасна сама по себе, а тут еще зачастую и полноценная «локалка», как дома или в офисе, — сиди себе да взламывай компьютеры других пассажиров, пока летишь. О том, что через такой Wi-Fi можно получить доступ к управлению самолетом, заявлялось лишь теоретически, потому что этого пока сделать никому не удавалось.

Однако очень скоро в США появился специалист по безопасности гражданской авиации Крис Робертс, пожелавший прославиться: он написал в Twitter сообщение: «Лечу в 737-800, давайте-ка поковыряемся в Box-IFE-ICE-SATCOM? А может, поиграться с сообщениями EICAS? Или включить паксам подачу кислорода?»

Это привело к тому, что после прилета к Робертсу подошли незнакомцы, вежливо сказали: «Пройдемте», после чего последовал многочасовой допрос в ФБР с конфискацией ноутбука и планшета для изучения их содержимого, а авиакомпания аннулировала обратный билет.

Сообщение оказалось шуткой, целью которой было привлечь к себе внимание: Робертс занимался изучением вопросов безопасности электронных систем самолетов несколько лет, но его выводы игнорировались представителями авиаиндустрии.

Чуть позже он заявил, что ему таки удавалось получить доступ к управлению самолетами и менять курс. Более того, раскрыл даже способ «взлома»: он подключался к развлекательной системе самолета через разъемы под креслами с помощью самодельного переходника.

Доказательств того, что доступ к управлению был получен, никаких нет: только слова жаждущего славы «хакера». Нарисовать на мониторах в салоне другой курс и изменить его на самом деле — это, как говорят в Одессе, две большие разницы. Изменение реального курса заметили бы и пилоты, и диспетчеры, и такой инцидент непременно повлек бы за собой серьезное расследование.

Тем не менее российская компания Digital Security по результатам исследований, проведенных за пять лет в ходе 500 рейсов на бортах 30 различных авиакомпаний, заявляет о том, что уязвимости существуют и злоумышленники регулярно пытаются ими воспользоваться для изучения потенциала взлома. Если говорить кратко, то есть несколько ключевых точек в ИТ-системе самолета, которые интересуют злоумышленника:

  • система управления полетом;
  • роутер или другое устройство, предназначенное для передачи данных между различными системами (присутствует не всегда). Пример — SATCOM, сервер для спутниковой связи;
  • мультимедиасервер;
  • конечные мультимедиаустройства.

Самое простое и очевидное, что можно атаковать, — это мультимедиаустройство, установленное в спинке кресла перед каждым пассажиром. Реализовав атаку на такой девайс, можно получить доступ к его ОС и использовать систему в качестве плацдарма для дальнейших вредоносных действий.

Есть несколько разных способов реализовать такую атаку. Например, можно воспользоваться уязвимостью USB, позволяющей подключить эмулятор клавиатуры и посылать команды системе. Или попробовать использовать уязвимость в софте, отвечающем за воспроизведение мультимедиафайлов с USB-флешки.

В некоторых самолетах помимо USB-портов есть также сетевые порты RJ-45. Подключив к ним ноутбук, злоумышленник может использовать весь богатый арсенал хакерских инструментов, и при определенной сноровке и везении это позволит ему получить контроль над развлекательной системой. До мультимедиасервера добраться будет уже существенно сложнее, хотя в теории это тоже вполне возможно.

И, наконец, главное: в некоторых самолетах есть разъемы RJ-45 с пометкой «Private use only» («Только для частного использования»). Предположительно, подключившись к ним, возможно получить доступ к важным элементам системы. Однако о возможностях и способах доступа к системам управления самолетом с помощью всех этих атак не сообщается.

Зато сообщается о выходе из строя самолетов из-за ошибок в программном обеспечении. Не так давно у грузового «Аэробуса» при наборе высоты отключились три двигателя из четырех из-за исчезновения данных о калибровке во время обновления ПО — в итоге самолет разбился.

При этом сообщение о подобной ошибке при запуске двигателей было попросту не предусмотрено программистами. Они не предполагали, что эти конфигурационные файлы вообще могут по какой-либо причине отсутствовать, так как при обновлении их наличие должно проверяться.

В результате данные с датчиков интерпретировались неправильно, центральный компьютер посчитал двигатели неисправными и отключил их — опять же разработчики не предполагали возможность одновременной неисправности более чем двух двигателей, а на двух двигателях «Аэробус» смог бы безопасно продолжить полет и совершить благополучную аварийную посадку.

Баг нашли и у «Боинга»: 787-й Dreamliner может в любой фазе полета оказаться полностью обесточенным. Это произойдет, если одновременно запустить все четыре генератора и дать им непрерывно работать в течение 248 дней. После этого они совершат аварийную остановку, оставив борт без электричества.

Причина проста: переполнение внутреннего стека счетчика времени работы. Понятно, что в реальности вероятность такого стечения обстоятельств минимальна, но этот пример интересен в качестве демонстрации того, что компьютеризированный самолет подвержен тем же «болячкам», что и любой другой компьютер, включая тот, что у вас на столе. Так что не стоит удивляться, если в какой-то момент появится пакет Kaspersky Inflight Security.