Como é possível hackear uma aeronave?

A segurança a bordo ganhou muitas manchetes neste verão, mas desta vez em um ângulo incomum: o bastante surpreendente para um passageiro médio e bastante esperado para um especialista em TI.

A segurança em vôo ganhou muitas manchetes no início deste verão, mas desta vez em um ângulo incomum. A aviação sempre foi focada na segurança e permaneceu como a indústria mais segura que já existiu. No entanto, o burburinho era sobre outro aspecto da segurança - bastante surpreendente para um passageiro médio e bastante esperado para um especialista em TI.

 

Não é um segredo que as aeronaves de hoje são um grande computador, com o piloto sendo mais um operador de PC do que um verdadeiro piloto 'ás' - ele lida com uma única tarefa de supervisão de máquinas inteligentes. Um piloto de orientação e um operador de painel não são mais substituídos totalmente por computadores.

 

Como se viu, esses computadores são tão hackeáveis ​​quanto o resto. O impacto potencial de um ataque de hacker a um avião é devastador: basta pensar em um terrorista que não teria mais que manter passageiros como reféns ou invadir a cabine. A única coisa que o culpado precisaria para causar estragos é um laptop.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

A onda de pânico surgiu na primavera com o relatório sobre segurança de Wi-Fi a bordo publicado pelo US Government Accountability Office. A relevância entre aviação, cibersegurança e GAO permanece obscura, mas alguns meios de comunicação conseguiram inventar muitas histórias terríveis para o povo: de acordo com uma série de publicações, os terroristas agora seriam capazes de sequestrar aviões sentados com um tablet no quintal e fazendo as aeronaves alvo pousarem no mesmo quintal.

 

Obviamente, ninguém se deu ao trabalho de ler o relatório completo: as pessoas aerofóbicas ansiavam por outra razão para acreditar que os aviões eram o meio de transporte mais perigoso. Ao mesmo tempo, o relatório é um tédio terrível: ele contém páginas e mais páginas de afirmações de que, como a Internet é acessível a bordo por meio de Wi-Fi e satélite, é hora de a indústria pensar em proteger esse canal.

 

Uma rede 802.11 não criptografada é insegura per se e, neste mesmo aplicativo, ela serve como uma rede local, como a que você tem em casa ou no escritório, para que alguém possa fazer login e hackear outros dispositivos conectados a essa rede on-board. A possibilidade de acesso a sistemas de gerenciamento de voo por meio de wi-fi a bordo é considerada teoricamente plausível, já que ninguém conseguiu fazer isso.

 

No entanto, então, um extravagante e, obviamente, faminto por fama, pesquisador de segurança da aviação apareceu do nada. Chris Roberts embarcou em um vôo da United e tweetou: “Me encontre em um 737/800, vamos ver Box-IFE-ICE-SATCOM,? Vamos começar a brincar com as mensagens EICAS? “PASSE OXIGÊNIO” Alguém? :) ”

 

Como resultado, ao pousar no aeroporto de destino, ele foi abordado por estranhos que o incitaram a segui-los, como mais tarde se descobriu, em uma sala mal iluminada com agentes do FBI. Seu laptop e tablet foram confiscados para uma investigação mais aprofundada e ele foi detido para interrogatório por horas. A companhia aérea, entretanto, cancelou sua passagem de volta.

 

O tweet era uma piada que supostamente chamaria a atenção de Roberts: ele lidava com segurança de sistemas de vôo há vários anos, sem atenção especial dos participantes da indústria.

 

Mais tarde, durante a investigação, Roberts admitiu que conseguiu obter controle sobre o sistema de gerenciamento de vôo por um breve período de tempo e até mesmo foi capaz de mudar a direção do vôo. Além disso, ele revelou os detalhes do 'hack': ele adulterou o sistema de entretenimento de bordo ao conectar-se ao ônibus por meio de um adaptador personalizado.

 

Exceto pela palavra do hacker, não há prova de que ele realmente conseguiu sequestrar o controle do sistema de gerenciamento de voo. Traçar um curso diferente nos mapas veiculados nos monitores multimídia dos passageiros e realmente mudar não é a mesma coisa. Se o curso realmente tivesse mudado, não passaria despercebido aos pilotos e despachantes, o que daria motivo para uma investigação muito séria.

 

A Digital Security, uma empresa de segurança russa, estudou 500 voos de 30 companhias aéreas diferentes durante cinco anos e descobriu que existem vulnerabilidades de segurança em aviões, e os hackers tentaram explorá-las para descobrir o potencial de tais hacks. Se resumido brevemente, existem certos pontos de entrada nos sistemas de TI da aeronave que são de interesse para os culpados:

 

Sistema de Gerenciamento de Voo

Roteador de outro dispositivo de rede que facilita a comunicação entre sistemas, por exemplo, SATCOM, um servidor de comunicação por satélite

Servidor multimídia

Dispositivos de terminal multimídia

Um alvo fácil seria um dispositivo multimídia embutido no assento à frente do passageiro. Uma vez atacado, um hacker é capaz de se infiltrar em seu sistema operacional e usá-lo para comprometer outros sistemas.

 

Existem várias maneiras de executar esse ataque. Pode-se aproveitar uma porta USB vulnerável para conectar um emulador de teclado e enviar comandos para o sistema. Ou, por exemplo, é possível explorar um bug no software responsável pela reprodução de multimídia de um pen drive.

 

Algumas aeronaves, além do USB, têm portas RJ-45 complementares, que permitem um arsenal mais amplo de truques de hackers em um laptop conectado. Um hacker experiente seria capaz de obter controle sobre todo o sistema multimídia em voo e até mesmo obter um servidor multimídia, o que é desafiador, mas viável.

 

O principal: algumas aeronaves apresentam portas RJ-45 marcadas como “Apenas para uso privado”. É possível que, uma vez conectado por meio dessa porta, um hacker seja capaz de acessar elementos críticos do sistema. No entanto, não há evidências de tal ataque oferecendo acesso aos sistemas de gerenciamento de voo.

 

Ao mesmo tempo, houve casos de mau funcionamento devido a bugs de software. Recentemente, três dos quatro motores de um Airbus de carga falharam durante a decolagem porque os dados de calibração foram perdidos devido à atualização incorreta do software, resultando em um acidente.

 

Isso aconteceu porque os programadores não pensaram em um alerta para esses tipos de falhas. Eles nem pensaram que esses arquivos de configuração iriam dar errado: as atualizações de software devem verificar se os arquivos de configuração estão lá.

 

Devido a essa falha, os dados do sensor foram interpretados incorretamente; o computador principal pensou que os motores afetados falharam e os desligou - os desenvolvedores de software não consideraram a falha simultânea de mais de dois motores: com apenas dois motores funcionais, o avião teria continuado o vôo e executado com sucesso um pouso de emergência.

 

Um bug também foi descoberto em aviões Boeing: Boeing 787 Dreamliner pode sofrer com o desligamento elétrico completo durante o vôo: se todos os quatro geradores de energia forem lançados simultaneamente e operarem incessantemente durante 248 dias, eles desligariam em modo de emergência, deixando o avião em um apagão.

 

O motivo da falha é simples: estouro de pilha no temporizador interno. É compreensível que tal coincidência seja dificilmente plausível em cenários da vida real, mas este caso pode servir para lembrar que uma aeronave gerenciada por um computador é suscetível às mesmas falhas que qualquer outro computador, incluindo o seu desktop.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog posts

Reacties