Хакеры взломали самолеты: можно использовать Wi-Fi связь на борту самолета для взлома бортового оборудования
отметили
25
человек
в архиве

Спутниковую систему связи пассажирских самолетов можно взломать через бортовую развлекательную Wi-Fi-сеть авиалайнера: это даст доступ к его спутниковому оборудованию. Хакер, которому удалось это сделать, даст мастер-класс в ближайший четверг на крупной конференции по информационной безопасности.
Исследователь кибербезопасности заявил, что нашел способ взломать спутниковые системы связи пассажирских самолетов через Wi-Fi и развлекательные системы. Рубен Сантамарта, консультант компании IOActive, подробно расскажет о своем исследовании на конференции BlackHat, которая проходит на этой неделе в Лас-Вегасе. На Black Hat тысячи хакеров и специалистов по информационной безопасности ежегодно собираются, чтобы обсудить киберугрозы и усилить меры безопасности.
Ожидается, что презентация Сантамарты в этот четверг будет одним из самых популярных докладов за всю историю BlackHat. «Эти устройства в открытом доступе. Цель этого рассказа — помочь исправить ситуацию», — рассказал Сантамарта Reuters.
По его словам, он обнаружил уязвимости через «обратную инженерию» — декодирование прошивок, использовавшихся на оборудовании компаний Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc и Japan Radio Co Ltd.
Теоретически, хакеры могут использовать Wi-Fi связь на борту самолета или развлекательную систему для взлома бортового оборудования. Это может привести к нарушению или изменению спутниковой связи, что, в свою очередь, повлияет на навигационные системы и системы безопасности самолета.
В частности, одна из обнаруженных Рубеном Сантамартой уязвимостей, присутствующая в оборудовании всех пяти производителей, позволяет техникам получать доступ ко всему оборудованию, используя один и тот же логин и пароль. Для того, чтобы получить доступ к уязвимым системам, хакерам надо всего лишь узнать эти учетные данные.
Взломы тестировались только в контролируемых условиях, например, в мадридской лаборатории компании IOActive, и в реальной жизни реализовать их может быть сложно, признает исследователь. Однако, по его мнению, производителям оборудования все равно необходимо исправить уязвимости в системах безопасности. Представители производителей оборудования Cobham, Harris, Hughes и Iridium заявили, что в компаниях анализировали исследования и подтвердили некоторые из сделанных выводов, однако подчеркнули, что риски далеко не так серьезны, как утверждает Сантамарта.
Исследователь кибербезопасности заявил, что нашел способ взломать спутниковые системы связи пассажирских самолетов через Wi-Fi и развлекательные системы. Рубен Сантамарта, консультант компании IOActive, подробно расскажет о своем исследовании на конференции BlackHat, которая проходит на этой неделе в Лас-Вегасе. На Black Hat тысячи хакеров и специалистов по информационной безопасности ежегодно собираются, чтобы обсудить киберугрозы и усилить меры безопасности.
Ожидается, что презентация Сантамарты в этот четверг будет одним из самых популярных докладов за всю историю BlackHat. «Эти устройства в открытом доступе. Цель этого рассказа — помочь исправить ситуацию», — рассказал Сантамарта Reuters.
По его словам, он обнаружил уязвимости через «обратную инженерию» — декодирование прошивок, использовавшихся на оборудовании компаний Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc и Japan Radio Co Ltd.
Теоретически, хакеры могут использовать Wi-Fi связь на борту самолета или развлекательную систему для взлома бортового оборудования. Это может привести к нарушению или изменению спутниковой связи, что, в свою очередь, повлияет на навигационные системы и системы безопасности самолета.
В частности, одна из обнаруженных Рубеном Сантамартой уязвимостей, присутствующая в оборудовании всех пяти производителей, позволяет техникам получать доступ ко всему оборудованию, используя один и тот же логин и пароль. Для того, чтобы получить доступ к уязвимым системам, хакерам надо всего лишь узнать эти учетные данные.
Взломы тестировались только в контролируемых условиях, например, в мадридской лаборатории компании IOActive, и в реальной жизни реализовать их может быть сложно, признает исследователь. Однако, по его мнению, производителям оборудования все равно необходимо исправить уязвимости в системах безопасности. Представители производителей оборудования Cobham, Harris, Hughes и Iridium заявили, что в компаниях анализировали исследования и подтвердили некоторые из сделанных выводов, однако подчеркнули, что риски далеко не так серьезны, как утверждает Сантамарта.
Добавил
skrt 5 Августа 2014

2 комментария
проблема (2)
На эту же тему:
Комментарии участников: