Угон израильского лайнера: хуситы нашли новый способ кибератаки

Угон израильского лайнера: хуситы нашли новый способ кибератаки

Как старая технология обеспечения связи стала инструментом в руках хакеров?

image

Йеменские хуситы предприняли попытку кибератаки на израильский пассажирский лайнер авиакомпании El Al, выполнявший рейс по маршруту Пхукет - Тель-Авив, чтобы перехватить управление самолётом. Пилоты вовремя заметили подозрительное изменение маршрута и предотвратили инцидент, однако новый способ кибератаки, опробованный хуситами, может стать массовым из-за своей относительной простоты.

Изначально общение между пилотами и диспетчерами осуществлялось исключительно через голосовую радиосвязь. С ростом интенсивности воздушного движения этот метод стал менее удобным из-за длительности передачи информации и очереди на передачу сообщений из-за единой частоты радиосвязи.

В конце 70-х была разработана система ACARS (АОСАС) для автоматизации учета рабочего времени экипажей, оснащенная датчиками на дверях, тормозах и шасси для точного определения времени прибытия, разрешения на вылет и взлета/посадки самолета. Эти данные автоматически отправляются в центральный компьютер.

Позже передачу данных стали использовать и для других целей, в частности, передачи актуальных данных о погоде, а также об изменении плана полёта и других его параметров, даже параметры калибровки приборов – это называется CPDLC (ДПЛПД) – «связь диспетчер-пилот по линии передачи данных». При этом обновлённый план полёта может поступить непосредственно из ЦУП авиакомпании, более того, он тут же автоматически загрузится в бортовой компьютер самолёта.

Система ACARS не имеет надежной защиты от взлома, так как передача данных происходит без шифрования по УКВ-диапазону, принцип примерно такой же, как и у пейджера: в эфир транслируются все сообщения для всех самолётов, но у каждого борта есть свой идентификатор, благодаря которому бортовая аппаратура «фильтрует» сообщения, передаваемые именно ему. Однако любой радиолюбитель при помощи радиоприёмника и демодулятора может читать все передаваемые в эфире сообщения. А если взять передатчик, то без проблем транслировать «левые» данные.

Но не все так просто: в системе CPDLC существует базовый механизм авторизации, позволяющий самолету принимать команды только от заранее известного сервера ATSU, идентификатор которого вводится перед вылетом. Но одновременно связь может поддерживаться с несколькими ATSU, при этом каждый из серверов не имеет информации о том, с какими ещё серверами поддерживает соединение конкретный борт. Вот тут-то атакующий может сымитировать ATSU, от имени которого передать некорректный план полёта, после чего заглушить эфир, чтобы настоящий ATSU не получил от самолёта подтверждение изменения плана полёта.

Оборудование для такой атаки стоит менее $900, но последствия могут быть значительными, в том числе изменение маршрутов множества самолетов.

Как альтернатива ACARS может использоваться спутниковая связь. Простейший метод борьбы с атакой – автоматическое переключение на голосовую связь при блокировке сигнала ACARS, что и было применено пилотами El Al, обнаружившими подозрительный маршрут в своем бортовом компьютере.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!