Zeitgeist: Moving Forward (2011)
A légiközlekedési iparban alkalmazott kommunikációs technológiák biztonságának hiánya lehetővé teszi a távoli a kritikus fedélzeti rendszerek sebezhetőségeinek kihasználása és repülési repülőgépek támadása, amint azt a Hack Box-i biztonsági konferencián Amszterdamban bemutatták.
Hugo Teso, a N.runs tanácsadó cég biztonsági tanácsadója Németország, aki az utóbbi 12 évben kereskedelmi pilóta-engedélyt is kapott, a kutató hároméves kutatásának eredménye volt
A Teso bemutatta, hogy az ADS-B (automatikus függő felügyelet-sugárzás) biztonsági elemei, a légi járművek követésére használt technológia és az ACARS (légijármű-kommunikációs címzés és jelentéskészítő rendszer)
[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]Nem kísérletezett valós repülőgépeket, amelyek veszélyesek és törvényellenesek lennének, saját beszámolója szerint. Ehelyett a Teso különböző helyszínekről vásárolt repülőgép-hardvereket és szoftvereket, beleértve a tényleges repülőgép-kódot és az eBay-t használó szimulációs eszközöket kínáló gyártókat is, ahol megtalálta a Honeywell és a Teledyne ACARS repülőgép-kezelő egység által gyártott repülésirányítási rendszert (FMS).
Ezen eszközök használatával létrehozott egy laboratóriumot, ahol szimulált virtuális repülőgépeket és egy állomást küldött kifejezetten kialakított ACARS üzenetek küldésére a repülésirányítási rendszereikben azonosított sebezhetőségek kiaknázása érdekében - olyan speciális számítógépek, amelyek automatizálják a repülés közbeni feladatokat a navigációhoz, repüléshez
Az FMS közvetlenül kapcsolódik más kritikus rendszerekhez, például navigációs vevőkhöz, repülésvezérléshez, motor- és üzemanyag rendszerekhez, repülőgép-kijelzőkhöz, felügyeleti rendszerekhez és másokhoz, így a támadó elméletileg kezdjen támadni további rendszereket. Ez a szempont túlmutat ezen a kutatáson, mondta Teso.
A potenciális célok azonosítása és az ADS-B-en keresztüli alapvető információgyűjtés meglehetősen egyszerű, mert sok olyan hely van, amelyek ADS-B adatokat gyűjtenek és osztanak meg, mint például a flightradar24.com, amely mobil alkalmazásokkal is rendelkezik a repülés nyomon követéséhez, mondta Teso.
Az ACARS-t arra lehet felhasználni, hogy még több információt gyűjtsön minden lehetséges célról, és ezeket az információkat más nyílt forrású adatokkal kombinálva lehetséges hogy meglehetősen nagyfokú bizonyossággal megállapíthatja, hogy az adott FMS-nek egy adott repülőgépe milyen modelljét használja, Teso elmondta:
Ezután a támadó egy speciálisan kialakított ACARS üzenetet küldhet a célzott repülőgépekre, hogy kihasználja a kódban azonosított sebezhetőségeket annak FMS-jét. Ehhez a támadó saját, szoftverrel definiált rádiós rendszert alakíthat ki, amely az alkalmazott antennától függően tartományhatárt szabna, vagy be tudna belefoglalni a két fő földi szolgáltató egyikének rendszereibe, és felhasználhatja azokat hogy egy ACARS üzenetet küldjön, ami valószínűleg nehezebb lenne - jelentette ki Teso.
Akárhogyan is, a hamis ACARS üzenetek valóságos repülőgépekkel való elküldése valószínűleg a hatóságok kereséséhez vezet, és végül megkeresi Önt - mondta a kutató. Teso létrehozott egy utólagos exploitáló ügynököt, amelyet SIMON névvel neveztek el, és amely egy kompromisszumos FMS-en futhat, és használható repülési terv módosítására vagy különféle parancsok távolról történő végrehajtására. A SIMON-t kifejezetten az x86 architektúrához tervezték, így csak a tesztlaborban használható a virtuális repülőgépekkel szemben, és nem a különböző architektúrákat használó valós repülőgépek repülési irányítási rendszereivel szemben.
A kutató egy olyan Android-alkalmazást is létrehozott, amelyet PlaneSploit-nek hívtak, amely képes egy teljes támadás automatizálására, a célok felfedezésére a Flightradar24 használatával a FMS-ben lévő sebezhetőségek kihasználásával, a SIMON telepítésével, majd különböző műveletek végrehajtásával, például a repülési terv módosításával. kutatást és bemutatókat végeztek virtuális repülőgépek ellen laboratóriumi beállítások során. Azonban az azonosított FMS sérülékenységek és a kommunikációs technológiák, mint például az ADS-B és az ACARS biztonságának hiánya valóságosak, Teso elmondta
Egy való világ támadási forgatókönyvében a pilóta észrevehette, hogy valami nincs rendben, és a repülőgépet a régi időkben analóg rendszerek segítségével repülni, mondta Teso. Azonban az autopilot nélküli repülés egyre nehezebbé válik a modern repülőgépeken.
A Teso nem mutatott semmilyen részletet a repülésirányítási rendszerekben azonosított sérülékenységről, mivel még nem kerültek rögzítésre. Az ADS-B és az ACARS hitelesítésének hiánya szintén valószínűleg sok időt vesz igénybe, de a kutató azt reméli, hogy ez megtörténik, amíg ezek a technológiák még mindig települnek. Az Egyesült Államokban a repülőgépek többsége várhatóan 2020-ig használja az ADS-B-t.
N.runs az elmúlt hetekben kapcsolatban állt az Európai Repülésbiztonsági Ügynökséggel (EASA) a kutatás során feltárt kérdésekkel kapcsolatban, Teso elmondta, hozzátéve, hogy örömmel meglepte az eddigi válaszuk. "Nem tagadták a problémákat, hallgattunk rájuk, és erőforrásokat kínáltunk" - mondta. "Megpróbálnak segíteni nekünk, hogy ezt a kutatást egy valódi síkon vesszük."
Az újratervezéssel kapcsolatos cél az, hogy a webhely tevékenységi hírcsatornáit kiemelkedőbbé és egyszerűbbé tegye. A funkciók lehetővé teszik a barátaink számára, hogy sugároznak és fogadjanak cselekvési értesítéseket, például frissítéseket arról, hogy mit csinálnak, és figyelmeztetéseket küldnek a fényképek vagy megjegyzések közzétételéről.
Az újbóli tervezés a múlt hónapban történt. Azonban a Facebook olyan időt vesz igénybe, amire szüksége van ahhoz, hogy ezt megtehesse, és győződjön meg róla, hogy a lehető legnagyobb mértékben foglalkozik a tagok és a külső alkalmazásfejlesztők által felvetett főbb aggodalmakkal.
9 Webhelyek, amelyek lehetővé teszik a tartalom tárolását, megosztását, létrehozását és közzétételét
A Drop.io és az eSnips webhelyek Ön semleges helyet tárol a dokumentumok tárolásához, eléréséhez és megosztásához, míg a Photosynth webhelyeken a saját tartalmak létrehozása és közzététele segít.
Kutató: A UPnP-hibák több millió hálózati eszközt tesznek ki távoli támadásokra
Több tízmillió hálózati eszköz, beleértve a routereket, a médiaszerverek, az IP-kamerák, az intelligens televíziók és egyebek megtámadhatók az interneten keresztül az UPnP (Universal Plug and Play) szabvány protokolljának végrehajtása során veszélyes hibák miatt. többféle hálózati eszközzel, például routerekkel, nyomtatókkal, médiaszerverekkel, IP-kamerákkal, intelligens TV-kkel és még sok mással megtámadható az Interneten keresztül, mivel az UPnP (Universal Plug and Play) A kedden a Rapid7 egy