Исследователь говорит, что он треснул 787 самолет, но Боинг, ФАУ не согласен

Спорный разговор в шляпе выявлено несколько возможных нападений на Boeing 787, но производитель самолета споров, претензий.

Security Researcher Says He Cracked 787 Airliner, But Boeing, FAA Disagree

(Фото Николас Иконому/NurPhoto через Гетти Картинки)

Лас—Вегас-заметить не привыкать к разногласиям, но это было некоторое время, так как выступление вызвало большое сопротивление. Что изменилось, когда исследователь безопасности из компании IOActive представил, что он говорит несколько уязвимостей в Боинг 787 Dreamliner, который может быть использован для несколько разных атак. Боинг споров, выводов и процесс ее раскрытия, осветив щели между исследователями в области безопасности и темы их работ.

Security Researcher Says He Cracked 787 Airliner, But Boeing, FAA Disagree

Исследование представила главный консультант по безопасности компании IOActive Рубен отеля, ветеран черной шляпе. Его предыдущих бесед посмотрел на угон спутниковые телефоны и даже удаленно перехвата управления Сатком антенны может вызвать физические повреждения.

“Я боюсь летать на протяжении многих лет, и есть разные способы борьбы с этим”, – отметил отеля. “Мой путь был узнать как можно больше о самолетах”.

Был выпущен в среду длительный whitepapaer на работу с 787. Но сказал, отеля несколько раз, что есть ограничения на выводы, которые можно извлечь из его работы.

“Мы не могли проверить, является ли уязвимость, которую мы сегодня представляем, представляют собой угрозу безопасности самолета. Мы не имеем доступа к БРЭО, мы не имеем доступа к аппаратным компонентам. Очевидно, это не возможно, чтобы оценить возможности без такого доступа.”

Построение Атак Из Кода Деконструкции

Но у отеля действительно есть некоторые доступ. С какой-то умной запросов Google, он обнаружил публичных Боинг сервер, где размещался прошивки для Boeing 787 основной сети кабинета, некоторые Боинг 737 прошивки (он не рассматривал, что проблемных самолетов), и VPN-информацию для доступа к сети “Боинга”.

Разбирая эту прошивку, и используя другой документации, отеля наметили внутренние системы самолета Boeing 787 сетей.

Ядро сети кабинета является ключом к работе—это отеля это было “окно в основной сети система 787”, – сказал он. “Если мы упрощаем его, это способ взаимодействия с внешним миром.”

Это отчасти из-за уникальной огранкой из 787. Вместо физического разделения сетей, которые могут быть доступны из внешнего мира—таких, как бортовой развлекательной системой или радио самолет использует для передачи данных—все обслуживание сетей объединятся в основной сети кабинета.

Определены три отеля сети в 787: открытой сети передачи данных (ОДН), изолированных сетевых данных (ИДН), и общие данные сети (КДС).

  • В ОДН переговоры с внешним миром, регулировать общение с потенциально опасными приборами.
  • В ИДН обрабатывает безопасные устройства, но не обязательно те, которые подключены к безопасности воздушных судов, систем; самописец полетных данных-пример.
  • Отеля описала в CDN как “костяк связи всей сети,” подключение к электронике, которые могут повлиять на безопасность воздушного судна.

В широком эскиз нападение на эту систему начинается с ОДН, а потом находит путь к CDN, где злоумышленник может напрямую получить доступ к критически важным системам. На каждом шаге отеля объяснил, как злоумышленник может продолжаться по лабиринтам сети 787. На одном из этапов, он нашел “сотни ссылок на небезопасные функции”, которые могут быть использованы, чтобы перейти к следующему шагу, в конечном итоге приводит к CDN.

Не довольствуясь одной потенциальной атаки, отеля обозначил еще несколько. Один распашной на возможность запуска обновления прошивки на компьютере. Затем злоумышленник может “инициировать вредоносных обновление прошивки против критического подразделений безопасности”, – пояснил он. Однако он предупредил, что может быть снижению в место того, что бы распознать поддельные обновления.

Еще один путь он исследовал система аварийного освещения. “То, что вы, вероятно, не знают, что они выполняются беспроводного протокола,” отеля объяснил, что потенциально может быть полезным точку входа для атаки.

В другом обозначил атаку, отеля обратил свое внимание на систему Gatelink. Когда 787 приземляется и подъезжает к воротам, он подключается без проводов через Gatelink. Самолет выходит на серверы, находящиеся под управлением аэропорта, передает диагностические данные, и получает обновления прошивки.

“Мы обнаружили по крайней мере два разных интернета [сервера]”, – отметил отеля. “Мы уведомили Боинг об этом и на данный момент сервера не доступны.” Эти серверы, однако, были “под управлением уязвимых услуги” и “довольно легко найти.” Идея заключается в том, что злоумышленник может использовать неправильно настроенного сервера, как те, которые он обнаружил, как способ накормить плохое обновление 787.

Боинг: компании IOActive является безответственным и сообщают

Отеля стало ясно, что есть серьезные ограничения для его исследования, поскольку он не имел доступ к самолету 787. Все-таки, компании IOActive уверен в своих выводах. “Мы занимаемся этим уже много лет, мы знаем, как сделать этот вид исследования”.

Боинг и FAA не согласен. В заявлении, предоставлен в PCMag, Боинг спорную идею о том, что исследование отеля не представляет никакой угрозы для своей авиации и описанные презентация отеля, как сообщают.

“Сценарии компании IOActive не может повлиять на любую критическую или основных систем самолета и не опишу способ для удаленным злоумышленникам получить доступ к важным 787 систем, таких как системы авионики.

“После работы с компании IOActive, чтобы понять его исследования, Boeing и ее партнеры проверили свои выводы в интегрированных средах, как в лаборатории и на самолете. Наши всесторонние испытания подтвердили, что средства защиты в сети в широком 787 предотвратить заявленного сценария.

“Компании IOActive рассмотрели только одну часть сети 787, используя примитивные инструменты, и не имел доступ к более широкой системе или рабочей среды. Компании IOActive решили проигнорировать наших подлинных результаты и ограничения в своих исследованиях, а вместо этого сделал провокационные заявления, как если бы они имели доступ и анализировать работу системы. В то время как мы ценим ответственное участие независимых исследователей в области кибербезопасности, мы разочарованы в безответственных и презентация компании IOActive сообщают в”.

Кроме того, Федеральное авиационное управление в PCMag рассказал, что его устраивает оценка “Боинг”.

“Федеральное авиационное управление (ФАУ) находится в курсе последних требований, утверждая, потенциальных уязвимостей кибербезопасности Боинга 787. Мы работаем с Министерством внутренней безопасности и Boeing с момента исследования была раскрыта и довольны оценке проблемы. По соображениям безопасности и собственническая, FAA не раскрывать детали о защите кибербезопасности владельцев сертификата.

“FAA и промышленность работали вместе, чтобы защитить самолет от несанкционированного преднамеренного электронного взаимодействия (UIEI) за более чем 15 лет, и следует отметить, что никаких коммерческих аварий или инцидентов, связанных с UIEIs не поступало. Мы имеем большое доверие в несколько уровней безопасности, которые идут в сертификации коммерческих самолетов США. АВС постоянно работает с промышленностью, чтобы укрепить защиту от угроз кибербезопасности”.

Добавление к путанице является то, что отеля говорит Боинга не представила доказательств, чтобы подкрепить свои претензии. “Невозможно сказать, является ли план тестирования или защиты там или нет”, – сказал он. “Мы знаем только то, что Боинг сказал нам”. Предлагают компании IOActive помощи “Боинг”, но компания отказалась, сказала, отеля.

Отеля относится скептически. Он признал, что это возможно, “Боинг” добавлены средства позже, но говорит, что не было никаких доказательств такой защиты в коде он проанализировал. “Я не верю в магию”, – сказал он. “Я реверс-инжиниринг двоичных файлов.”

Для отеля, работа стоит сам за себя. “Я делюсь все эти детали, это исследование, в рамках сообщества безопасности”, – сказал он. “Вы не должны верить мне”.

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: