Berta Sándor
Védtelenek a repülőgépek és a hajók?
Egy újonnan felfedezett hiba komoly problémákat okozhat, ha a műholdas kommunikációs rendszerek gyártói nem lépnek időben.
Ruben Santamarta biztonsági kutató megtalálta a módját annak, hogy miként lehet a WLAN-kapcsolatokon keresztül feltörni a polgári repülőgépek műholdas kommunikációs eszközeit. Az IOActive tanácsadójaként is dolgozó szakember a tapasztalatait a Black Hat Konferencián akarja megosztani a közvéleménnyel.
Santamarta az úgynevezett Reverse Engineering módszer segítségével fedezte fel a biztonsági hiányosságokat a műholdas kommunikációhoz használható készülékek firmwarejeiben. A tervezett előadás előzetese alapján a repülőgépekbe és a hajókba beépített eszközök 100 százalékát érinti a probléma. Az érintett gyártók között van a Cobham, a Harris, a Hughes Network Systems és az Iridium Communications.
A hibának köszönhetően elméletileg egy hacker képes feltörni egy repülőgép fedélzeti elektronikai rendszerét, majd módosítani vagy megszakítani a műholdas kapcsolatot, s ezáltal befolyásolni a navigációs vagy a biztonsági rendszereket. A kutató ugyanakkor elismerte, hogy a támadást eddig kizárólag laboratóriumi körülmények között sikerült tesztelnie és nagyon nehéz lenne az eredményeket valódi körülmények között megismételni. Azért fordult a nyilvánossághoz, mert arra akarja bátorítani a gyártókat, hogy kijavítsák a hibákat.
A Cobham, a Harris, a Hughes és az Iridium képviselői már megvizsgálták Santamarta kutatási eredményeit és részben meg is erősítették azokat, viszont részben kétségbe vonták a lehetséges kockázatokat. A Cobham egyik szóvivője azt mondta, hogy a WLAN-jelek segítségével nem lehet megzavarni a műholdas kommunikáción alapuló kritikus repülési rendszereket. Szerinte egy hackernek ehhez fizikailag is hozzá kellene férnie az adott eszközhöz.
Az egyik lehetséges hiányosságot a hardverekben lévő bejelentkezési adatok jelentik. A technikusok ugyanis mindig ugyanazokat a neveket és jelszavakat használják a különböző készülékeken. Ezeket ki lehet olvasni a firmware feltörésével, majd fel is lehet használni a kritikus rendszerek megtámadására. A Hughes egyik szóvivője megvédte a megoldást, mondván: az információkra szükség van az ügyfélszolgálat munkája miatt és egy hacker legfeljebb a kommunikációt szakíthatja meg.
Ruben Santamarta biztonsági kutató megtalálta a módját annak, hogy miként lehet a WLAN-kapcsolatokon keresztül feltörni a polgári repülőgépek műholdas kommunikációs eszközeit. Az IOActive tanácsadójaként is dolgozó szakember a tapasztalatait a Black Hat Konferencián akarja megosztani a közvéleménnyel.
Santamarta az úgynevezett Reverse Engineering módszer segítségével fedezte fel a biztonsági hiányosságokat a műholdas kommunikációhoz használható készülékek firmwarejeiben. A tervezett előadás előzetese alapján a repülőgépekbe és a hajókba beépített eszközök 100 százalékát érinti a probléma. Az érintett gyártók között van a Cobham, a Harris, a Hughes Network Systems és az Iridium Communications.
A hibának köszönhetően elméletileg egy hacker képes feltörni egy repülőgép fedélzeti elektronikai rendszerét, majd módosítani vagy megszakítani a műholdas kapcsolatot, s ezáltal befolyásolni a navigációs vagy a biztonsági rendszereket. A kutató ugyanakkor elismerte, hogy a támadást eddig kizárólag laboratóriumi körülmények között sikerült tesztelnie és nagyon nehéz lenne az eredményeket valódi körülmények között megismételni. Azért fordult a nyilvánossághoz, mert arra akarja bátorítani a gyártókat, hogy kijavítsák a hibákat.
A Cobham, a Harris, a Hughes és az Iridium képviselői már megvizsgálták Santamarta kutatási eredményeit és részben meg is erősítették azokat, viszont részben kétségbe vonták a lehetséges kockázatokat. A Cobham egyik szóvivője azt mondta, hogy a WLAN-jelek segítségével nem lehet megzavarni a műholdas kommunikáción alapuló kritikus repülési rendszereket. Szerinte egy hackernek ehhez fizikailag is hozzá kellene férnie az adott eszközhöz.
Az egyik lehetséges hiányosságot a hardverekben lévő bejelentkezési adatok jelentik. A technikusok ugyanis mindig ugyanazokat a neveket és jelszavakat használják a különböző készülékeken. Ezeket ki lehet olvasni a firmware feltörésével, majd fel is lehet használni a kritikus rendszerek megtámadására. A Hughes egyik szóvivője megvédte a megoldást, mondván: az információkra szükség van az ügyfélszolgálat munkája miatt és egy hacker legfeljebb a kommunikációt szakíthatja meg.