Penitration test літака Boeing 757 показав, що більшість бортів авіакомпаній вразливі до кіберзламу. Команда урядових, промислових та академічних експертів переконливо продемонструвала, що комерційний літак можна дистанційно «хакнути» в реальних, а не лабораторних умовах. Про це повідомив керівник Міністерства внутрішньої безпеки США (Department of Homeland Security — DHS). Сам тест на проникнення відбувся ще минулого року, але його деталі оприлюднили лише тепер.
Роберт Хіккі (Robert Hickey), менеджер з авіаційних програм у відділі кібербезпеки, який працює в Міністерстві національної безпеки, розповідає:
«– Нам надали літак 19 вересня 2016 року. Через два дні мені вдалося реалізувати дистанційне неконтактне проникнення. Це означає, що в мене жодного разу не було фізичного контакту з літаком, також не було будь-якої інсайдерської інформації чи допомоги. Я відмовився від використання типових методик, які б допомогли подолати захист, тим не менше, ми змогли отримати доступ до систем літального апарата».
Хіккі заявив, що подробиці зламу, який виконала його команда, є засекреченою інформацією, але все ж таки повідомив, що вони отримали доступ до критично важливих систем літака через радіочастотний зв’язок. Він додав, що, виходячи з того факту, що більшість літаків мають однакову радіочастотну конфігурацію, кожний хакер зможе швидко досягти таких же результатів.
Літак, який в DHS використали для випробувань – це застарілий комерційний Boeing 757, придбаний спеціально для наукових експериментів. Тестування проводилося на землі, в аеропорту Атлантік-Сіті, штат Нью-Джерсі. Втім, реакція представників авіаіндустрії на факт кіберзламу була доволі неочікуваною, вони заявили: «ми знали про такі вразливості протягом багатьох років» і «це не має великого значення». Проте, учасники зустрічі технічних спеціалістів у березні 2017 року, зокрема сім льотчиків з компаній American Airlines та Delta Air Lines, були дуже здивовані інформацією про факт дистанційного зламу.
Слід зазначити, що Міністерство національної безпеки в основному зосереджено на безпеці традиційних наземних інфраструктурних комплексів. Наприклад, системи резервування чи замовлення квитків для авіакомпаній не є частиною їхніх досліджень. Але Хіккі зауважив, що існує інший тип критично важливої інфраструктури, і ця критично важлива інфраструктура «увесь час змінюється». Авіація – лише одна третина від цієї рухомої інфраструктури. Інші дві – це наземні та морські перевезення. Експерт зауважив, що не знає всіх тонкощів безпеки авіаційної інфраструктури, додавши, що потрібно провести їх ретельне дослідження, щоб зрозуміти суть проблем. Але можна сказати вже зараз, що виправлення підсистеми авіоніки на кожному літаку, де виявлена вразливість, є складним і дорогим завданням.
Так, вартість заміни одного модуля авіатехнічного обладнання становить $1 млн, і по часу займає близько року. Наприклад, для авіакомпанії Southwest Airlines, чий флот базується на Boeing 737, заміна такого обладнання на всіх літаках призвела би до банкрутства. На щастя, кібернетична вразливість не стосується саме цих, 737-х бортів. Хіккі заявив, що нові моделі 737 та інші, такі як Boeing 787 або Airbus A350, розроблені з урахуванням вищих запитів з кібербезпеки. Але застарілі літаки, що складають понад 90% флоту комерційних авіакомпаній, не мають відповідного захисту.
Треба зазначити, що з точки зору кібербезпеки в авіаційній галузі є ще одна проблема — відсутність технічного персоналу, який здатний виявити кіберзагрози на борту літака. За словами експерта, це стосується як військово-повітряних сил США, так і комерційних авіакомпаній. «Таких спеціалістів просто немає», – стверджує Роберт Хіккі. До переходу в DHS він перебував на службі у ВПС і командував там логістичною групою, а після того працював пілотом в комерційній авіакомпанії більше 20 років.
«– Директор з інформаційних технологій в авіакомпанії не знає, як виявити кіберзагрозу. Тому що раніше він мав справу тільки із захистом наземних мереж. Літаки – це зовсім інша справа. Якщо спробувати впровадити системи кібербезпеки в літаку так само, як для наземних мереж, це не дасть бажаного результату».
Команда Хіккі має у своєму складі спеціалістів з різних університетів, в тому числі MIT, Каліфорнійського університету Сан-Дієго та інших. Серед них є такі професіонали як Джонатан Баттс (Johnathan Butts), колишній офіцер ВПС, що свого часу провів оцінку кібервразливостей міжконтинентальних балістичних ракет Minuteman III та бомбардувальників B-52.
Нагадаємо, що два роки тому один ентузіаст-дослідник з питань безпеки заявив, що йому вдалося «хакнути» службові системи пасажирського літака прямо під час польоту, проникнувши через розважальну мультимедійну систему, призначену для пасажирів. Проте немає жодних доказів, що він таки отримав доступ до систем керування польотом.
БІЛЬШЕ ЦІКАВОГО:
- Голова в облаках — можно ли управлять самолётом силой мысли
- Назви своє ім’я — докладно про 4 типи двофакторної автентифікації в інтернеті
- В’єтнамські хакери надурили систему захисту Face ID
Джерело: AviationToday