A apresentação, feita por Hugo Teso, foi o resultado de um estudo de três anos sobre a segurança de aviônicos. Teso tinha uma licença para pilotar avião comercial durante os últimos 12 anos e, atualmente, é consultor de segurança da empresa de consultoria alemã N.runs.
O pesquisador mostrou como a falta de recursos de segurança na tecnologia de rastreamento de aeronaves ADS-B (automatic dependent surveillance-broadcast), e no ACARS (Aircraft Communications Addressing e Reporting System) - um sistema de datalink usado para transmitir mensagens entre as estações terrestres e aeronaves via rádio ou satélite, pode ser usada para explorar vulnerabilidades em sistemas de gestão de voo.
De acordo com o pesquisador, ele não realizou experimentos em aviões reais - o que seria perigoso e ilegal. Em vez disso, Teso adquiriu hardware e software de aeronaves de diferentes lugares - incluindo de fornecedores que oferecem ferramentas de simulação que usam códigos reais de aeronaves e do eBay, onde encontrou um Sistema de Gerenciamento de Voo (Flight Management System ou simplesmente FMS) fabricado pela Honeywell e uma unidade de gestão de aeronaves ACARS da Teledyne.
O experimento
Usando essas ferramentas, Teso montou um laboratório onde simulou aviões virtuais e uma estação para o envio de mensagens ACARS especificamente criadas para eles, a fim de explorar as vulnerabilidades identificadas em seus sistemas de gestão de voo - computadores especializados que automatizam tarefas em voo relacionadas à navegação, planejamento de voo, previsão de trajetória, orientação e muito mais.
O FMS está diretamente ligado a outros sistemas críticos, como receptores de navegação, controles de voo, motor e sistemas de combustível de aeronaves, displays, sistemas de vigilância e outros. Então, ao comprometê-lo, um cracker poderia, teoricamente, começar a atacar sistemas adicionais. No entanto, este aspecto foi além do âmbito da presente investigação, disse o pesquisador.
Identificar os alvos em potencial e coletar informações básicas sobre eles por meio do ADS-B é bastante fácil, porque há muitos lugares online que coletam e compartilham esses dados, como o site flightradar24.com, que também tem aplicativos móveis para controle de voo, disse Teso.
O ACARS pode ser usado para coletar ainda mais informações sobre cada alvo potencial e, ao combinar essas informações com outros dados de código aberto, é possível determinar com um grau bastante elevado de certeza o modelo de FMS que uma determinada aeronave está usando, explicou o pesquisador.
Depois de feito isso, um invasor pode enviar mensagens ACARS especificamente criadas para a aeronave-alvo e explorar as vulnerabilidades identificadas no código de seu FMS.
Para isso, o atacante pode desenvolver o seu próprio software de sistema de rádio, que tem um limite de intervalo dependendo da antena usada, ou pode invadir os sistemas de um dos dois principais fornecedores de serviços de solo e utilizá-lo para enviar mensagens ACARS - uma tarefa que provavelmente seria mais difícil, disse Teso.
De qualquer forma, o envio de mensagens maliciosas ACARS à aeronave de verdade muito provavelmente levará à busca de autoridades e, eventualmente, à localização do cracker, disse o pesquisador.
Vale ressaltar que Teso criou um agente de pós-exploração apelidado de SIMON, que pode ser executado em um FMS comprometido e fazer mudanças no plano de voo ou executar diversos comandos remotamente. O SIMON foi projetado especificamente para a arquitetura x86, de forma que ele só pode ser usado no laboratório de testes contra aviões virtuais e não contra os sistemas de gestão de voo de uma aeronave real - que usam diferentes arquiteturas.
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário