На саммите по информационной безопасности Hack In The Box в Амстердаме исследователь Уго Тесо (Hugo Teso) продемонстрировал способ взлома системы контроля полетов и связи воздушных судов посредством Android-смартфона. Он также предоставил специализированный код атаки.

Тесо разрабатывал код в течение трех лет. Для того, чтобы провести взлом, он приобрел старое коммерческое программное и аппаратное обеспечение системы контроля полетов и искал в них уязвимости. 

Вредоносный код Тесо, который получил название SIMON, наряду с Android-приложением – PlaneSploit – предоставят полный контроль над системой бортовых систем и дисплеев пилота. Самолетом, системы которого были взломаны, можно управлять при помощи акселерометра смартфона для того, чтобы изменять курс и скорость машины, просто перемещая телефон.

Исследователю удалось установить, что Система радиовещательного автоматического зависимого наблюдения (АЗН-В) и адресно-отчетная система авиационной связи (ACARS) не наделены абсолютно никакой системой безопасности. Взлом первой позволит пассивно прослушивать сообщения, которые передаются на борт корабля, а также прерывать передачу информации или дезинформировать экипаж. После взлома второй системы можно изменять навигацию самолета.

«ACARS – никак незащищена. Системы самолета не могут проверять подлинность получаемых сообщений. Таким образом, вы можете отправить данные, которые позволят использовать существующие в них уязвимости», - заявил Тесо.

Исследователю также удалось внедрить разработанный вредоносный код в систему управления полётами, что, в свою очередь, позволит менять направление, высоту и скорость скомпрометированной машины в том случае, если она управляется автопилотом.

Технические детали обнаруженных уязвимостей не раскрываются по понятным причинам. Однако Тесо уведомил о существующих проблемах Федеральное управление гражданской авиации США и Европейское агентство авиационной безопасности и они уже работают над их устранением.

По материалам Securitylab.ru