На хакерской конференции ZeroNights рассказали, как угнать самолет или автомобиль

image

Bookmark and Share

19–20 ноября в Москве проходила международная конференция ZeroNights, организованная компанией Digital Security совместно с Software People, где исследователи безопасности делились новостями об уязвимостях компьютерных систем и всего, что связано с компьютерами.

Поскольку цифровые технологии уже давно вышли за рамки настольных компьютеров и электроника используется везде, то внимание как исследователей, так и злоумышленников переходит на устройства и системы, наиболее тесно связанные с жизнью людей и их благополучием.

Своеобразным символом взрыва популярности таких исследований, хотя они, безусловно, были и раньше, стал червь Stuxnet, заражающий промышленные системы, а также последние исследования возможных атак на инсулиновые датчики и кардиостимуляторы.

На конференции ZeroNights были представлены атаки, которые не так страшны, но зато гораздо более реальны.

Аналитики из компании Digital Security в рамках исследования безопасности встроенных устройств (embedded devices) изучили устройства слежения и локации, так называемые GPS-трекеры, которые широко используются для отслеживания местонахождения автомобилей, детей и даже преступников. Эти устройства также зачастую используются в качестве замены или дополнения к сигнализации автомобиля.

Исследователям удалось провести атаку, которая позволила подменять местоположение объекта на карте всего лишь с помощью отправки специального SMS на номер устройства, который достаточно просто узнать, взломав сайт трекингового сервиса или прослушав GSM-трафик рядом с устройством.

На конференции была вживую смоделирована атака, когда устройство находилось в зале, но после отправки SMS начало перемещаться по карте с безумной скоростью.

Несложно себе представить и обратную ситуацию, когда злоумышленник крадет машину, а на устройство посылает сигнал о том, будто оно стоит на месте. Это намного продуктивнее, чем подавление сигнала GPS, так как в случае использования системы подавления сигнала факт угона будет очевиден.

«Основная опасность заключается в том, что атака достаточно просто реализуется и возможна благодаря тому, что немалая часть владельцев устройств (30%) не используют пароли на доступ. Но даже не зная пароль, можно провести аналогичные атаки или попросту отключить устройство, отправив его в бесконечную перезагрузку. В данный момент мы исследуем другие, более тонкие проблемы безопасности данных устройств», – отметил Дмитрий Частухин, исследователь безопасности из Digital Security.

Другое исследование представил кандидат наук по безопасности встроенных устройств из университета EURECOM Андрей Костин. Он обнаружил, что, используя сравнительно дешевые устройства стоимостью от 300 до 1500 долларов и пару десятков строчек несложного кода, можно модифицировать данные сигналов протокола ADS-B – системы наблюдения воздушного потока, используемой диспетчерами и пилотами для отслеживания местонахождения самолетов и передачи других важных для полета параметров и данных.

Как оказалось — и это, по меньшей мере, удивительно, если не жутко — данный протокол не использует никаких средств защиты при передаче данных, например, шифрование и прочную криптоподпись, несмотря на важность безопасности полетов и систем поддержки для контроля и управления полетами.

Это, очевидно, позволяет отслеживать все самолеты в режиме реального времени и, самое главное, посылать в эфир поддельные данные или подменивать данные в настоящих пакетах, чтобы, например, сымитировать на экранах контролеров полетов воздушное столкновение самолетов. Последствия могут варьироваться от паники в штабе контролеров полета до, теоретически, срабатывания наземных процедур по предотвращению террористических актов и вызова срочных аварийных служб.

«Далее мы намерены исследовать систему Предупреждения Столкновения Самолетов (СПС)», – сообщил Андрей.

«Данные атаки являются прямым подтверждением того, что я говорил на конференции YaC, читая ключевой доклад про будущее компьютерных атак. Теперь мы видим воочию воплощение тенденций атак на автомобили, самолеты и прочие средства транспорта. Здесь лишь хочется отметить, что, помимо атак, связанных с системами навигации, я уже не первый раз вижу в салонах самолетов разъемы под сетевой доступ, через которые можно подключаться к системам, так или иначе связанным с бортовым компьютером. Не за горами более серьезные угрозы. Тема анализа безопасности данных устройств уже не первый год набирает обороты на международном рынке, и наша компания также начала предоставлять подобные услуги – наверно, первой в России», – заключил Александр Поляков, технический директор Digital Security.

Подробнее: http://www.xakep.ru/post/59794/default.asp

Читать комменты и комментировать

Добавить комментарий / отзыв



Защитный код
Обновить

На хакерской конференции ZeroNights рассказали, как угнать самолет или автомобиль | | 2012-12-12 14:58:00 | | Статьи об Интернет безопасности | | 19–20 ноября в Москве проходила международная конференция ZeroNights, организованная компанией Digital Security совместно с Software People, где исследователи безопасности делились новостями об | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Поделиться с друзьями: