האקר: ניתן לפרוץ למטוסים ממכשיר אנדרואיד

חוקר אבטחה הדגים בכנס בהולנד כיצד הוא מצליח לפרוץ למערכות טיסה ולהשתלט על המטוס בסימולטור, או להזין את הטייס בנתונים שקריים

הארץ
שתפו כתבה במיילשתפו כתבה במייל
שתפו כתבה במיילשתפו כתבה במייל
מעבר לטוקבקים
הארץ

האקר הדגים השבוע כיצד ניתן לפרוץ למערכות של מערכות של מטוס ולשלוט בו מרחוק באמצעות סמארטפון אנדרואיד. החוקר, הוגו טסו מחברת n.runs בגרמניה, הציג את הממצאים שלו בכנס האבטחה "Hack In The Box" באמסטרדם. לפי הדיווח בפורבס, טסו סיפר כי הוא יכול לשלוח פקודות רדיו שיגרמו למטוס לשנות את מסלולו, מהירותו ואת הפרטים בתצוגה של הטייסים.

טסו גילה פרצות בשתי מערכות תקשורת שמעבירות מידע בין מחשבי המטוס לבין מערכות של שדות תעופה. האחת היא Aircraft Communications Addressing and Reporting System (או ACARS בקיצור) שמשמשת להעברת מסרים בין מטוסים לבקרי טיסה באמצעות רדיו או לוויין. לדברי פורבס, היא החלה את דרכה כמערכת מסרים פשוטה אבל התפתחה וכעת היא מעבירה מידע וגם פקודות למערכת ניהול הטיסה (FMS).

טסו אמר כי במערכת אין כל אמצעים למניעת משלוח הודעות מזוייפות. "ל-ACARS אין שום אמצעי אבטחה. למטוס אין שום דרך לדעת אם ההודעה אמיתית או לא, אז אתה יכול להשתמש בזה כדי לנצל את הפרצות, ואז זה סוף המשחק".

הוא עבד שלוש שנים כדי לעשות הנדסה הפוכה של התוכנה במטרה למצוא את הפרצות שאפשרו לו לשלוח פקודות משלו למערכת. הוא הדגים כיצד הוא מצליח לשלוט על מטוס במטוס בסימולטור בסמסונג גלקסי באמצעות אפליקציה מיוחדת שיצר. עם זאת הוא ציין כי טייס יכול להשתלט באופן ידני על מערכות המטוס במקרים כאלה.

צילום: איציק בן מלכי

חברת האניוול, שהיא אחת ממפתחות הסימולטור טענה עוד כי התוכנה במטוסים עובדת באופן שונה מהסימולטורים, לטענתה הפרצות שמצא לא יוכלו לאפשר פריצה למטוס אמיתי. מנגד אמר האחראי על טסו בחברת n.runs כי לכל היותר יידרשו התאמות מינוריות כדי להשתמש בפירצה להשתלטות על מטוס אמיתי. האניוול מסרה עם זאת כי היא יצרה קשר עם החברה שבה הוא עובד כדי לבחון את המידע.

המערכת השנייה היא Automatic Dependent Surveillance-Broadcast (או ADS-B) ששולחת מידע על זהות המטוס, מיקומו, גובהו ופרטים נוספים לבקרי טיסה במגדלי פיקוח. במקרה זה, הוא לא יכול להשתלט על המטוס אלא לשלוח מידע מזוייף וכך לגרום לטייסים לחשוב למשל שיש מטוס נוסף בנתיב שלהם.

טסו לא חשף את הפרטים הטכניים המלאים על הפרצות אלא העביר את המידע לחברות השונות שמפתחות שימוש במערכות ובהן גם Thales ו- Rockwell Collins במטרה שיוכלו לשפר את האבטחה.

לחצו למצגת של טסו

תגובות

הזינו שם שיוצג באתר
משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ