Угон израильского лайнера: хуситы нашли новый способ кибератаки

Как старая технология обеспечения связи стала инструментом в руках хакеров?

Йеменские хуситыпредпринялипопытку кибератаки на израильский пассажирский лайнер авиакомпании El Al, выполнявший рейс по маршруту Пхукет - Тель-Авив, чтобы перехватить управление самолётом. Пилоты вовремя заметили подозрительное изменение маршрута и предотвратили инцидент, однако новый способ кибератаки, опробованный хуситами, может стать массовым из-за своей относительной простоты.

Изначально общение между пилотами и диспетчерами осуществлялось исключительно через голосовую радиосвязь. С ростом интенсивности воздушного движения этот метод стал менее удобным из-за длительности передачи информации и очереди на передачу сообщений из-за единой частоты радиосвязи.

В конце 70-х была разработана система ACARS (АОСАС) для автоматизации учета рабочего времени экипажей, оснащенная датчиками на дверях, тормозах и шасси для точного определения времени прибытия, разрешения на вылет и взлета/посадки самолета. Эти данные автоматически отправляются в центральный компьютер.

Позже передачу данных стали использовать и для других целей, в частности, передачи актуальных данных о погоде, а также об изменении плана полёта и других его параметров, даже параметры калибровки приборов – это называется CPDLC (ДПЛПД) – «связь диспетчер-пилот по линии передачи данных». При этом обновлённый план полёта может поступить непосредственно из ЦУП авиакомпании, более того, он тут же автоматически загрузится в бортовой компьютер самолёта.

Система ACARS не имеет надежной защиты от взлома, так как передача данных происходит без шифрования по УКВ-диапазону, принцип примерно такой же, как и у пейджера: в эфир транслируются все сообщения для всех самолётов, но у каждого борта есть свой идентификатор, благодаря которому бортовая аппаратура «фильтрует» сообщения, передаваемые именно ему. Однако любой радиолюбитель при помощи радиоприёмника и демодулятора может читать все передаваемые в эфире сообщения. А если взять передатчик, то без проблем транслировать «левые» данные.

Но не все так просто: в системе CPDLC существует базовый механизм авторизации, позволяющий самолету принимать команды только от заранее известного сервера ATSU, идентификатор которого вводится перед вылетом. Но одновременно связь может поддерживаться с несколькими ATSU, при этом каждый из серверов не имеет информации о том, с какими ещё серверами поддерживает соединение конкретный борт. Вот тут-то атакующийможет сымитироватьATSU, от имени которого передать некорректный план полёта, после чего заглушить эфир, чтобы настоящий ATSU не получил от самолёта подтверждение изменения плана полёта.

Оборудование для такой атаки стоит менее $900, но последствия могут быть значительными, в том числе изменение маршрутов множества самолетов.

Как альтернатива ACARS может использоваться спутниковая связь. Простейший метод борьбы с атакой – автоматическое переключение на голосовую связь при блокировке сигнала ACARS, что и было применено пилотами El Al, обнаружившими подозрительный маршрут в своем бортовом компьютере.

Анализ
×