Boeing отрицает возможность угона хакерами самолетов: эксперты не так уверены

Опубликовано at 16:43
134 0

Специалист компании IOActive Рубен Сантамарта (Ruben Santamarta) представил на конференции Black Hat крайне интересный доклад, развивающий тезисы, озвученные им недавно в отчете по уязвимостям Boeing 787 Dreamliner.

Ранее исследователь проанализировал work-in-progress коды, которые были случайно оставлены на общедоступном сервере Boeing, принадлежавшем RnD-подразделению компании. Изучив эти исходники, исследователь нашел в них ряд уязвимостей и пришел к выводу, что благодаря этим багам, теоретически возможен даже угон самолета.

Эксперт напоминает, что на борту Boeing 787, по сути, присутствуют три электронные сети: первая, в которой работают разные некритичные системы, такие как бортовая развлекательная система; вторая, более изолированная, где базируются более важные приложения, зарезервированная для экипажа и техобслуживания; и третья, самая защищенная, отведенная для работы авионики.

На общедоступном сервере Boeing эксперту удалось обнаружить исходники, относящиеся ко второй сети: прошивки Crew Information System/Maintenance System (CIS/MS), а также Onboard Networking System (ONS) для Boeing 787 и 737. Однако используя баги в бортовой развлекательной системе в первой сети, специалист предполагает возможность проникнуть во вторую сеть и там эксплуатировать уязвимости в CIS/MS, в итоге попав в третью сеть, где будет возможно подключится к авионике, повлиять на показания приборов и даже угнать воздушное судно.

Поработать с настоящим Boeing 787 «вживую» эксперту не удалось, то есть все тесты проводились на несертифицированной платформе, и Сантамарта не смог доподлинно убедиться в том, что он действительно мог бы эксплуатировать найденные уязвимости и с их помощью контролировать системы управления полетом.

Пожалуй, самая яркая (и, вероятно, говорящая) составляющая этого доклада: реакция самой Boeing. Представители компании заявили, что 1) компания уже предприняла защитные меры, которые дополнительно мешают эксплуатации багов; 2) они «разочарованы безответственной и вводящей в заблуждение презентацией IOActive», т.к. исследователи IOActive изучили лишь одну часть сети Boeing 787, используя для этого «рудиментарные инструменты», и теперь выступают с «провокационными заявлениями, будто у них был доступ, и они анализировали работающую систему».

Напомним, за несколько дней до конференции эксперты компании IOActive, специализирующейся на кибербезопасности, опубликовали отчет о найденной серии уязвимостей в прошивке пассажирского самолета Boeing 787 Dreamliner, запущенной в 2009 году новинки компании. Бреши были обнаружены без каких-либо специальных ухищрений после анализа публично доступной информации и обратного инжиниринга прошивки самолета. Эксперты подчеркивают, что анализ проводился на несертифицированной платформе, а тестирование эксплуатации уязвимостей в реальных условиях никто не проводил (соответственно, эффект от этих дыр или их совокупного действия неизвестен).

Аппаратно-программная платформа Common Core System (CCS), которой оснащен Boeing 787 Dreamliner, разработана для обеспечения связи, вычислений и возможностей ввода-вывода (I/O). По идее, виртуальная система гарантирует, что функции изолированы друг от друга, и, даже если возникнет ошибка функций или ресурсов платформы, процессы не должны мешать друг другу. Но если таких ошибок много?

В ходе анализа исследователи обнаружили сотни отсылок к небезопасным вызовам функций в кастомной части имплементации ядра CIS VxWorks. Помимо этого, специалисты нашли дополнительные уязвимые паттерны, среди которых было и переполнение буфера, и DoS, и чтение-запись за пределами границ. В отчете компании утверждается, что исследователи связались с представителями Boeing по поводу уязвимостей, и те подтвердили их наличие. Что дальше будут делать с дырами, пока не ясно.

АКБ также напоминает, что параллельно продолжается разбор полетов (простите) с Boeing 737 MAX и его бортовой программой MCAS, которая могла убить 346 человек. Ответственность за одобрение работы системы MCAS в новейших пассажирских самолетах Boeing 737 MAX была передана производителю, то есть самой корпорации Boeing. Таким образом, американские власти не были в курсе тонкостей и рисков этой системы, говорится в материале газеты NYT со ссылкой на действующих и бывших сотрудников Федеральной авиационной администрации (FAA) США и Boeing.

По информации издания, MCAS тестировалась только производителем и не подвергалась стресс-тестам FAA, а за разработкой системы на ранней стадии со стороны регулятора следили лишь двое малоопытных инженеров. После того, как вся ответственность за одобрение работы MCAS была переложена на Boeing, корпорация вообще избавилась от необходимости предоставлять этим инженерам какие-либо данные о системе.

Ранее Air Canada продлила запрет на использование Boeing 737 Max до 8 января 2020 года, а руководитель программы по производству самолетов Boeing 737 MAX Эрик Линдблад ушел в отставку.

В июне в Boeing 737 MAX нашли ранее неизвестную ошибку микропроцессора, приводившую к тому, что нос самолета направлялся к земле. Установить связь этой проблемы с недавними автокатастрофами на данный момент не удалось. АКБ напоминает, что в марте корпорация Boeing обновила программу MCAS, которая могла стать (!по одной из гипотез!) причиной крушения пассажирских самолетов Boeing 737 MAX в Эфиопии и Индонезии, в совокупности унесших жизни 346 пассажиров. Компания утверждает, что обновления «снизят нагрузку на экипаж в нештатных ситуациях» и «предотвратят запуск MCAS по ошибочным данным».

Читайте также на АКБ:

Фишеры соблазняют «подлинной скрываемой властями» причиной крушения эфиопского Boeing 737

Перезагрузка раз в 6 дней или отказ систем: что не так с Airbus A350

Хакер, взломавший NASA: Рейс 370 Malaysia Airlines мог угробить киберманьяк

Подписываемся, следим @CyberAgency

Related Post

Кардиостимуляторы под угрозой: система обновления Medtronic позволяет влезть постороннему

Опубликовано - 17.10.2018 0
Эксперты обнаружили (снова!) уязвимости в продукции Medtronic, выпускающую кардиостимуляторы, имплантируемые дефибрилляторы, устройствами ресинхронизации сердца и вставные сердечные мониторы. Как сообщает…