Участник Defcon взломал систему управления самолетами

image

Теги: Defcon, взлом, хакер

Специалист по безопасности и пилот Райтер Кункель продемонстрировал собравшимся, как легко можно проникнуть в управляющую систему движения воздушного транспорта Федерального управления гражданской авиации США.

На днях в Лас-Вегасе (США) завершилась хакерская конференция Defcon.

В этот раз на конференции было немало интересных выступлений. Специалист по безопасности и пилот Райтер Кункель (Righter Kunkel) продемонстрировал собравшимся, как легко можно проникнуть в управляющую систему движения воздушного транспорта Федерального управления гражданской авиации США. При желании атакующий может, среди прочего, мешать обмену данными с диспетчерской вышкой, блокировать радар, ввести в систему поддельный план полёта самолёта, выдать себя за пилота, таковым не являясь, или же запретить самолётам вылет из аэропорта.

Рикки Лоуше (Ricky Lawshae) из Университета Техаса сосредоточился на взломе системы контроля доступа Squadron фирмы CBORD, использующейся в его учебном заведении, а также ряде других вузов страны. И вскоре обнаружил её уязвимое место: контроллер дверных замков и сервер взаимодействуют друг с другом по протоколу TCP/IP, используя при этом номер сессии, который очень легко предугадать. Номер каждой последующей сессии больше предыдущего ровно на 40; при желании и умении можно удалённо открыть хоть все двери университета.

А эксперты по замкам Уэбер Тобиас (Weber Tobias), Тоби Блузманис (Toby Bluzmanis) и Мэтт Фиддлер (Matt Fiddler) сумели справиться с суперсовременными электромеханическими замками системы CLIQ, каждый из которых стоит по 600-800 долларов (а ключи к ним — по 65). Блузманис очень эффектно вставил в электромеханический замок обычный бесчиповый ключ, повозился с ним несколько секунд (что именно он там сделал, публике пока не рассказывается в целях безопасности) и открыл его. Более того, система, в которой ведётся журнал учёта всех открытий и закрытий каждого из замков, никак не фиксирует данное вмешательство.


comments powered by Disqus