УЯЗВИМОСТИ В САМОЛЕТЕ.

Александр Багов, Digital Security

Можно ли перехватить управление самолетом, используя уязвимости в системе управления? Мы давно занимаемся исследованиями в этой области, но до последнего времени не решались открыто публиковать подробности своих находок, ведь всегда есть шанс, что появятся желающие использовать результаты на практике. Теперь же о взломе самолетов пишут открыто все кому не лень(кстати, в том числе и много ерунды).

За последние пять лет мы накопили большой опыт исследований в этой сфере. Тесты на проникновение проводились в ходе пятисот рейсов на бортах самолетов тридцати авиакомпаний. Разглашать подробности мы не можем, так что расскажем лишь об общих векторах атак. Вот список ключевых систем самолета, которые могут заинтересовать злоумышленника. Система управления полетом (FMS).

Роутер или другое устройство, которое предназначено для передачи данных между системами (оно есть не всегда). К примеру — SATCOM, сервер для спутниковой связи. Мультимедиасервер. Конечные мультимедиаустройства (IFE). Исходя из этого, мы можем составить общий список векторов атак. Какую бы систему ни избрал своей целью злоумышленник, первым этапом, скорее всего, станет взлом мультимедийных развлекательных устройств в салоне. Добравшись до ОС такого девайса, можно с его помощью действовать дальше. Для этого есть несколько путей. Атака через внешние несетевые порты (обычно USB). Чаще всего это делается при помощи флешки с Teensy — она эмулирует клавиатуру и посылает команды системе. Иногда срабатывает банальное сворачивание окон или переключение терминалов, намного чаще возможен перезапуск. Если в момент перезапуска подключить USB-клавиатуру, есть шанс получить полный контроль над машиной.

•Атака на ПО развлекательного устройства через уязвимости в обработчиках файлов с носителей. Речь снова идет о USB: IFE зачастую позволяет смотреть и воспроизводить файлы с накопителя пассажира. Наиболее уязвимое место — просмотрщик PDF. Чаще всего на развлекательных системах в самолетах установлен Linux (хотя иногда попадается и Windows, а в новых моделях — Android). Для разбора PDF обычно применяется XPDF, а в нем достаточно уязвимостей.

•Атаки через уязвимости в ПО мультимедиаустройства, которые производятся через стандартный пользовательский интерфейс (обычно тачскрин). Теоретических вариантов множество, а наиболее реальные — это SQL-инъекции, поскольку они позволяют ввести вредоносный код с клавиатуры в параметры запроса (к примеру, прочитать определенный файл), в отличие от, например, переполнения буфера, где полезную нагрузку для шелл-кода практически невозможно передать.

Пока что такой тип уязвимостей редок, но возможности IFE растут, а значит, появляется все больше уязвимых компонентов.

•Следующий вектор более сложен и менее распространен, но в случае успеха дальнейшие шаги оказываются проще. В салонах некоторых самолетов можно обнаружить порты Ethernet — как рядом с USB, так и внизу на ручке кресла. Определить их назначение бывает непросто, к тому же они часто не работают. Но если у атакующего получится подключиться к такому порту, то он сможет обращаться к IFE по локальной сети. Мультимедийный сервер, равно как и устройства в соседних креслах, скорее всего, не будут доступны, зато на развлекательном устройстве найдутся открытые порты: к примеру, SSH с известными уязвимостями или слабым паролем. Такой доступ позволит атакующему дальше работать с комфортом и не вводить команды через тачскрин. Также в связке с предыдущей уязвимостью компьютер, подключенный по сети к IFE, сможет служить источником для загрузки вредоносного кода. К примеру, для эксплуатации уязвимости в SQLite, который нередко используется в IFE для хранения контента, необходимо загрузить дополнительную библиотеку для доступа к файлам. В этом случае очень пригодится сторонний сервер.

•Третий вектор распространен еще меньше, зато открывает доступ не к EFI, а к мультимедийному серверу. Иногда мультимедийные устройства крепят в спинках при помощи обычных винтов с головкой-шестигранником, раскрутив которые атакующий получает доступ к кабелю Ethernet — его можно отсоединить от девайса и подключить к своему ПК. Чтобы не привлекать лишнего внимания, лучше использовать не ноутбук, а что-нибудь вроде Pwn-plug производства Pwnie Express.

•Четвертый вектор — самый сложный, но успех будет означать наикратчайшую дорогу к цели. В некоторых самолетах можно обнаружить разъемы RJ45 с пометкой Private use only (только для частного использования). Подключившись к ним, можно получить доступ к важным элементам системы. Все перечисленные векторы реальны, и злоумышленник или пентестер вполне могут использовать их в качестве точек входа. Не факт, что это позволит угнать самолет, но связь между системами на борту есть и может послужить для самых разных целей. Журнал Хакер №7 2015.