Взлом FMS самолета через ACARS

между тем, вспоминается случай, когда телефон отправлялся в перезагрузку простой СМС-кой.

The flaw is simple as pie to exploit: An attacker simply sends an SMS to a Windows Phone user. According to WinRumors's tests, Windows Phone 7.5 devices will reboot, but the messaging hub will fail to load even after multiple attempts.
http://nakedsecurity.sophos.com/2011/12/14/windows-phone-7-5-susceptible-to-sms-hack/
 
Реклама
К сожалению, по ACARS открытой информации совсем немного (кто-то говорил, что в ГА все предельно открыто ?), но вот даже википедия говорит:

Flight management system interface
In addition to detecting events on the aircraft and sending messages automatically to the ground, initial systems were expanded to support new interfaces with other on-board avionics. During the late 1980s and early 1990s, a datalink interface between the ACARS MUs and Flight Management Systems (FMS) was introduced. This interface enabled flight plans and weather information to be sent from the ground to the ACARS MU, which would then be forwarded to the FMS. This feature gave the airline the capability to update FMSs while in flight, and allowed the flight crew to evaluate new weather conditions, or alternative flight plans.

http://en.wikipedia.org/wiki/Aircraft_Communications_Addressing_and_Reporting_System

Про "SMS-ки" там написано ниже: Interactive crew interface. Это то, о чем говорил FW - отправка информации на борт.

Но, насколько я понимаю, "ломал" человек именно интерфейс к FMS, позволяющий даже flight plan менять. Кто-нибудь знаком с этой системой ?
 
Прошу прошения за поздние "включение". Как бы вы не ломали ACARS, ему еще надо "управлять" самолетом, чего жаждит создатель этой сенсации.
Нет у ACARS-a каналов и алгоритмов управления, кроме вывода коммуникационих текстов с земли (передача даных нас не интересует)! Такова архитектура самолетных систем.
FMS flight plan грузится не через ACARS. Есть такая возмозность, но активировать его с земли не возможно
 
Последнее редактирование:
Можно еще ветку одну открыть "Взлом НВУ-Б3 самолета Ту-154 через радиостанцию "Баклан-20Д"
 
Интересная картинка складывается.
Те, кто имеет представление об информационной безопасности - осторожно допускают возможность ломануть самолетную авионику извне. Те, кто имеет представление о самолетной авионике - безапелляционно утверждают "этого не может быть потому что этого не может быть никогда" (с таким, примерно, уровнем аргументации).
А в это время те, кто имеет представление об обеих материях молча и сосредоточенно работают. :D

Есть в России одна государственная организация, в которую многим прочим организациям надо сдавать некую отчетность, достаточно конфиденциального характера. Отчетность сдается в основном через Интернет путем отправки некоего документа на некий сервис. Надо ли говорить, что на входе стоЯт 100500 раз сертифицированные железяки немалой цены, заткнуты все мыслимые и не очень уязвимости и за актуализацию систем защиты отвечает штат неглупых обученных парней.
Но каждый день специальный сотрудник переносит полученные файлы из сегмента приема в сегмент обработки на флешке. Потому что физически они между собой контактов не имеют.
 
xoid, Кевин Митник, как раз, айтишником был никаким.
Он был социальным инженером
 
аргументация будет тогда, когда будет конкретика, а так ля- ля- ля только.
Да понятное дело, ля-ля.
У айтишников все просто - если некий сервис обрабатывает некие входящие структурированные цифровые сообщения - вероятность заставить этот сервис выполнить нештатные действия путем засылания нештатного сообщения строго больше нуля. О количественных показателях речь сейчас и близко не идет, просто больше нуля.
А вы утверждаете, что ноль. Отсюда и возникает недоверие. :) А все остальное - это просто любопытство айтишников, пытающихся все же оценить, а насколько именно больше нуля. Отнеситесь к сей забаве снисходительно.
 
Реклама
MikVolg, или ему тихонько льют бетонный растворчик в тазик,))))))))
 
Кевин Митник, как раз, айтишником был никаким.

Почему "был" ? :) Кевин сейчас очень популярный докладчик по информационной безопасности, ездит по всему миру с докладами, написал несколько книг. В личном общении, кстати, очень приятный собеседник.


---------- Добавлено в 17:39 ----------


теперь конечно же его не так поняли

По-моему совершенно понятно написано:

ACARS exploitation: No, I did not attack ACARS, neither ADS-B. I just used those protocols to send and receive information to/from the aircrafts. Exploits and payloads are delivered using those protocols but I don't attack them. That would be like saying that an exploit attacks TCP just because it is delivered via the network.

Собственно, о чем и тема: взлом через ACARS. А ломали FMS. Никто не говорит о взломе протокола как такового.
 
как можно добраться до системы, через другую систему, если они архитектурно практически не связаны.

Почему же не связаны ? FMS может получать сообщения через ACARS и на них реагировать. Уже ведь выяснили, что ACARS не только "SMS-ками" ограничен.

Чтобы понять, как именно связаны FMS и ACARS, надо прочитать тот документик, за который хотят 200 долларов. У меня просто была надежда, что тут кто-то имеет к нему доступ и сможет ответить квалифицированно. К сожалению это не так.
 
FW, просто скажите, это правда или нет ?

Flight management system interface
In addition to detecting events on the aircraft and sending messages automatically to the ground, initial systems were expanded to support new interfaces with other on-board avionics. During the late 1980s and early 1990s, a datalink interface between the ACARS MUs and Flight Management Systems (FMS) was introduced. This interface enabled flight plans and weather information to be sent from the ground to the ACARS MU, which would then be forwarded to the FMS. This feature gave the airline the capability to update FMSs while in flight, and allowed the flight crew to evaluate new weather conditions, or alternative flight plans.

Хотелось бы получить ответ со ссылкой на документы, а не в духе "не верю, такого не бывает".
 
Коллеги, а что вы так упёрлись в подделку команд?
ДДОС ничего не подделывает, а сервера валятся - только в путь.... ;)
Вообще, нормальный безопасник никогда не говорит "никогда". Он говорит "спасибо" за идею. :)
 

Зачем фантазировать, когда есть куча реальных исследований на эту тему ? Вот, например:

http://www.autosec.org/pubs/cars-usenixsec2011.pdf

Там еще по ссылкам походить интересно. Но я более чем уверен, что механики, обслуживающие машины, об этом не в курсе и верят в безупречную секьюрити :)


---------- Добавлено в 17:18 ----------


Вообще, нормальный безопасник никогда не говорит "никогда". Он говорит "спасибо" за идею.

Так мы и разговариваем не с безопасниками, а с другой категорией людей :)
 
Понимаете, у меня сложилось впечатление, что Вы всех считаете за идиотoв и только здесь на форуме АндиМ спасёт мир от угрозы... мoжет я и ошибаюсь.
Ну почему Вы так болезненно это восприняли?
Человек сказал, что есть вероятность проникновения в систему через АКАРС. Скажите ему спасибо, проверьте и улыбнитесь с облегчением. А на будущее, при разработке новых систем, держите в голове, что при повышении интеграции возможность может стать ненулевой. (это я не лично Вам, а разрабам ;) ). И всё.
Когда так активно кидаются опровергать, меня начинают терзать смутные сомнения... ;) Может быть можно закидать этими "СМС-ками" тупо ФМС так, что она с ума сойдёт, может быть чего ещё... Ну не знаю я. Но вот пренебрегать и отмахиваться от любой, пусть самой ничтожной информации, я думаю не стоит. :)
 
Реклама
да АндиМ, спасите нас от тупости ...
Ну тут точно не тупость имелась в виду.)
Спасибо AndyM, мы это учтём и на следущей конференции обсудим , боюсь только авионики ржать будут...
Я в этом вообще ничего не понимаю, но если посмотреть, через какие места вирусы в компы проникают... Я к тому, что если не все так кондово, как в компьютерах российского МО, в которые нельзя залезть, так как они к сети не подключены, то замыленный взгляд может обмануть.
 
Назад