Современные яхты уязвимы для хакеров

26 марта 2018

Производители современных морских судов не избежали модной тенденции подключать различные компоненты корабельной инфраструктуры к Интернету. В результате любая современная яхта оборудована не только навигационными системами, но и массой других электронных устройств, которые объединены в общую сеть маршрутизаторами и коммутаторами.

В результате яхты стали такими же уязвимыми, как и другие устройства, которые внезапно оказались подключенными к Интернету. Технологии, которые в них используются, были разработаны до появления современных стандартов безопасности и не способны обеспечить надежную защиту.

К тому же навигационное оборудование не изолировано от сети информационно-развлекательных устройств, само интернет-подключение никак не защищено — перечислять можно долго. Штефан Герлинг (Stephan Gerling) из группы компаний ROSEN рассказал о некоторых из этих проблем на конференции Security Analyst Summit 2018.

В бортовой сети яхты немало подключенных устройств — система управления движением судов (СУДС), автоматическая идентификационная система (АИС), автопилот, приемники GPS, радар, камеры (в том числе инфракрасные), глубиномер, устройства для управления двигателями и наблюдения за их состоянием (некоторые сегодня работают через облако) и прочие, прочие, прочие.

Вся эта электронная команда объединена в общую сеть с помощью шины NMEA (National Marine Electronics Association). Новейшая версия этого стандарта называется NMEA 2000 (или N2K). Интересно, что N2K приходится близким родственником шине CAN, которая используется во всех современных автомобилях.

Даже в том случае, если морская электроника не подключена к Интернету, ее все равно можно не без успеха атаковать. Самые распространенные способы — блокировка и подмена сигнала GPS, подмена идентификации АИС и прочее в том же духе. И это уже не теория: подобные атаки происходили не единожды.

Нападая, злоумышленники изменяют информацию о положении и скорости судна — то есть данные, которые АИС собирает и передает, например, диспетчеру порта, чтобы избежать столкновения с другими кораблями. Атака на сигнал GPS или подключение АИС чреваты навигационными проблемами вплоть до столкновения судов, что всегда ведет к серьезным повреждениям, а порой и к человеческим жертвам.

Помимо NMEA на современных яхтах есть еще и другие сети. Например, информационно-развлекательные системы, работающие в сети по протоколам TCP/IP, которыми все мы пользуемся повседневно. Оборудование, работающее в этих сетях, также вполне стандартное: маршрутизаторы и коммутаторы, точки доступа Wi-Fi, VoIP-телефоны, умные телевизоры и так далее — все как в нормальном доме или квартире.

Но есть нюанс: в отличие от домашней сети, информационно-развлекательная сеть на борту яхты подключена к шине NMEA с помощью специального шлюза. С одной стороны, это удобно для владельца яхты, поскольку позволяет со смартфона или планшета контролировать все судовые системы корабля — от освещения и шторок иллюминаторов до двигателей. Даже автопилотом можно управлять с помощью специального беспроводного устройства. С другой стороны, поскольку две сети не изолированы друг от друга, при взломе информационно-развлекательной системы злоумышленники могут проникнуть глубже — в сеть NMEA.

А информационно-развлекательные сети, разумеется, имеют доступ в Интернет: по спутниковой связи, через каналы для высокоскоростной передачи данных 4G/3G/2G или с помощью модулей Wi-Fi.

Для демонстрации того, насколько уязвимы яхты, Герлинг изучил одно из реально используемых в яхтах решений для настройки и контроля интернет-подключения и локальных сетей. Чтобы пользователю было удобнее, это решение поддерживает дистанционное управление — через приложение для Windows, iOS или Android. Здесь-то и обнаружилась проблема.

Дело в том, что каждый раз, когда управляющее приложение открывается на планшете, мобильном телефоне или компьютере, оно подключается к маршрутизатору по FTP и загружает файл XML. Этот файл содержит полную конфигурацию маршрутизатора, включая жестко прописанные учетные записи, SSID-идентификатор сети Wi-Fi и пароль от нее же в виде незашифрованного текста.

Поскольку протокол FTP небезопасен, эти данные легко перехватить, после чего преступники получают полный контроль над маршрутизатором яхты и ее информационно-развлекательной сетью.

Помимо этой серьезной ошибки, Герлинг обнаружил в операционной системе маршрутизатора пользовательскую учетную запись с правами администратора. Она была оставлена разработчиками — вероятно, для удаленной технической поддержки.

Чем грозит контроль киберпреступников над информационно-развлекательной системой? Например, перехватом любого трафика, в том числе запросов HTTP, аудио (голосовых сообщений, передаваемых через Интернет) или видео (данных с камеры наблюдения). И это только цветочки. Получив такие возможности, можно не только начать шпионить за присутствующими на яхте, но и взломать любое устройство на борту, если оно может подключаться к Wi-Fi.

После того как Герлинг сообщил производителю оборудования обо всех обнаруженных проблемах, сетевой протокол изменили с FTP на более надежный SSH. Кроме того, были разработаны новое приложение и прошивка для маршрутизатора. Обновленное программное обеспечение по-прежнему содержит жестко прописанные учетные данные, но разработчики сменили пароль с «12345678» на более надежный. Однако даже после установки исправлений в операционной системе маршрутизатора осталась активная администраторская учетная запись.

В общем, все довольно печально. И посоветовать владельцам и покупателям яхт особенно нечего. Бортовые информационно-развлекательные системы, как правило, поставляются в виде готового решения c не таким уж большим количеством вариантов, из которых можно выбирать. Вряд ли многие владельцы яхт станут заниматься установкой оборудования и настройкой сети самостоятельно. Мы можем разве что порекомендовать тщательнее выбирать поставщика информационно-развлекательной системы.

Исследование Герлинга показывает, что даже очень сложные и дорогие вещи — такие, как яхта — могут содержать примитивные, легко эксплуатируемые уязвимости. Которые кто-то может использовать, например, для шпионажа за хозяином яхты и его гостями. Иными словами, о том, что происходит на борту вашего судна, может узнать весь мир.

Учитывая, как много влиятельных и известных людей приобретают или арендуют яхты, их производителям следует подходить к вопросам безопасности гораздо внимательнее. В частности, пользоваться услугами исследователей и тестировщиков безопасности еще на этапе подготовки систем, не дожидаясь серьезной утечки, в которой клиент имеет полное право обвинить именно поставщика.

С точки зрения обеспечения IT-безопасности подключенная яхта очень похожа на подключенный автомобиль, поэтому для ее защиты можно использовать похожие методы. Например, встроить в инфраструктуру шлюз, который будет защищать обмен данными между компонентами бортовых компьютерных систем. Один из вариантов такого шлюза — устройство на основе операционной системы KasperskyOS, которое мы разработали для производителей автомобилей.

Благодаря микроядерной архитектуре ОС это средство защиты может контролировать все взаимодействия между любыми программными и аппаратными компонентами информационных систем и предотвращать какие бы то ни было отклонения, вызванные внутренними ошибками или несанкционированными попытками доступа. Подробнее о нашей операционной системе и ее возможностях читайте на странице KasperskyOS.