Conferenza stampa 29 marzo 2020 ore 18.00 – Coronavirus
La mancanza di sicurezza nelle tecnologie di comunicazione utilizzate nel settore dell'aviazione consente di remotamente sfruttare le vulnerabilità nei sistemi di bordo critici e attaccare gli aerei in volo, secondo una ricerca presentata mercoledì alla conferenza sulla sicurezza di Hack in the Box ad Amsterdam.
La presentazione di Hugo Teso, consulente di sicurezza presso la società di consulenza N.runs in La Germania, che ha anche avuto una licenza di pilota commerciale negli ultimi 12 anni, è stata il risultato della ricerca durata tre anni del ricercatore
Teso ha mostrato come l'assenza di funzioni di sicurezza in ADS-B (trasmissione di sorveglianza dipendente automatica), una tecnologia utilizzata per il monitoraggio degli aeromobili e ACARS (sistema di indirizzamento e segnalazione delle comunicazioni aeree), un sistema di collegamento dati utilizzato per trasmettere messaggi tra aeromobili e stazioni terrestri via radio o satellite, può essere sfruttato per sfruttare vulnerabilità nei sistemi di gestione dei voli.
[Ulteriori letture: Come rimuovere il malware dal PC Windows]Non ha sperimentato sul reale aeroplani, che sarebbero sia pericolosi che illegali, secondo il suo stesso account. Invece Teso ha acquisito hardware e software per aeromobili da luoghi diversi, compresi i fornitori di strumenti di simulazione che utilizzano il codice aereo effettivo e da eBay, dove ha trovato un sistema di gestione dei voli (FMS) prodotto da Honeywell e un'unità di gestione dei velivoli ACARS di Teledyne.
Utilizzando questi strumenti, ha creato un laboratorio in cui simulava aeroplani virtuali e una stazione per inviare messaggi ACARS appositamente predisposti per sfruttare le vulnerabilità identificate nei loro sistemi di gestione del volo: computer specializzati che automatizzano le attività di volo relative alla navigazione, al volo pianificazione, previsione della traiettoria, guida e altro ancora.
Il sistema FMS è direttamente connesso ad altri sistemi critici come ricevitori di navigazione, sistemi di controllo del volo, motori e sistemi di carburante, schermi di aerei, sistemi di sorveglianza e altri, quindi, in caso di compromissione, un attaccante potrebbe teoricamente iniziare ad attaccare sistemi aggiuntivi. Tuttavia, questo aspetto andava oltre lo scopo di questa particolare ricerca, ha affermato Teso.
Identificare potenziali obiettivi e raccogliere informazioni di base su di essi tramite ADS-B è abbastanza facile perché ci sono molti posti online che raccolgono e condividono dati ADS-B, come ad esempio flightradar24.com, che ha anche app mobili per il tracciamento del volo, ha detto Teso.
Gli ACARS possono essere utilizzati per raccogliere ancora più informazioni su ciascun potenziale obiettivo e, combinando queste informazioni con altri dati open-source, è possibile Per determinare con un grado abbastanza alto di certezza quale modello di FMS è utilizzato da un determinato velivolo, ha detto Teso.
Dopo averlo fatto, un utente malintenzionato potrebbe inviare messaggi ACARS appositamente predisposti all'aeromobile mirato per sfruttare le vulnerabilità identificate nel codice di il suo FMS. Per fare ciò, l'attaccante potrebbe costruire il proprio sistema radio definito dal software, che avrebbe un limite di portata a seconda dell'antenna utilizzata, oppure potrebbe hackerare nei sistemi di uno dei due principali fornitori di servizi di terra e usarli per inviare messaggi ACARS, un'operazione che sarebbe probabilmente più difficile, ha detto Teso.
In ogni caso, inviare messaggi canaglia ACARS a veri aerei porterebbe molto probabilmente alle autorità che cercano e alla fine individuano te, ha detto il ricercatore.
Teso ha creato un agente post-exploitation denominato SIMON che può essere eseguito su un FMS compromesso e può essere utilizzato per apportare modifiche al piano di volo o eseguire diversi comandi da remoto. SIMON è stato specificamente progettato per l'architettura x86 in modo che possa essere utilizzato solo nel laboratorio di test contro gli aerei virtuali e non contro i sistemi di gestione del volo su velivoli reali che utilizzano architetture diverse.
Il ricercatore ha anche creato un'app Android chiamata PlaneSploit che può automatizzare un intero attacco, dalla scoperta di obiettivi utilizzando Flightradar24 allo sfruttamento delle vulnerabilità nel proprio FMS, all'installazione di SIMON e quindi all'esecuzione di varie azioni, come la modifica del piano di volo.
Come accennato in precedenza, ricerche e dimostrazioni sono state eseguite contro gli aerei virtuali in una configurazione di laboratorio. Tuttavia, le vulnerabilità FMS identificate e la mancanza di sicurezza nelle tecnologie di comunicazione come ADS-B e ACARS sono reali, Teso ha detto
In uno scenario di attacco del mondo reale, il pilota potrebbe rendersi conto che qualcosa non va, disimpegnare il pilota automatico e volare l'aereo come ai vecchi tempi usando sistemi analogici, disse Teso. Tuttavia, volare senza pilota automatico sta diventando sempre più difficile con gli aeromobili moderni, ha detto.
Teso non ha rivelato alcun dettaglio sulle vulnerabilità che ha identificato nei sistemi di gestione del volo perché non sono ancora stati corretti. La mancanza di funzionalità di sicurezza come l'autenticazione in ADS-B e ACARS è anche qualcosa che richiederà molto tempo per rispondere, ma il ricercatore spera che verrà fatto mentre queste tecnologie vengono ancora implementate. Negli Stati Uniti, la maggior parte degli aeromobili dovrebbe utilizzare ADS-B entro il 2020.
N.runs è stato in contatto con l'Agenzia europea per la sicurezza aerea (EASA) nelle ultime settimane sui problemi identificati durante questa ricerca, Teso ha detto, aggiungendo che è stato piacevolmente sorpreso dalla loro risposta fino ad ora. "Non hanno negato i problemi, ci hanno ascoltato e hanno offerto risorse", ha detto. "Stanno cercando di aiutarci a fare questa ricerca su un piano reale."
Il ricercatore trova vulnerabilità critiche nel prodotto antivirus Sophos
Il ricercatore di sicurezza Tavis Ormandy ha scoperto vulnerabilità critiche nel prodotto antivirus sviluppato dalla società di sicurezza britannica Sophos e consigliato le organizzazioni evitano di utilizzare il prodotto su sistemi critici a meno che il fornitore non migliori le proprie pratiche di sviluppo prodotto, assicurazione qualità e risposta alla sicurezza.
Ricercatore: le appliance di sicurezza sono piene di gravi vulnerabilità
La maggior parte delle email e dei gateway Web, firewall, server di accesso remoto, UTM (gestione delle minacce unificate ) i sistemi e le altre appliance di sicurezza hanno gravi vulnerabilità, secondo un ricercatore di sicurezza che ha analizzato prodotti da più fornitori.
Diffusione da parte di Google ricercatore della vulnerabilità di Windows XP, irks Microsoft
Un ricercatore di sicurezza di Google Tavis Ormandy ha scoperto una vulnerabilità nel Centro assistenza di Windows , che è l`applicazione predefinita fornita per accedere alla documentazione online per Microsoft Windows