På Black Hat-konferansen i Las Vegas, sier forsker teoretisk trussel mot skip, fly og militære er ‘ikke lenger teoretiske’
@alexhern
Tor 9 Aug 2018 22.30 norsk tid
Sist endret på Tor 9 Aug 2018 22.31 BST
Ruben Santamarta av IOActive med en hackable satellitt-antenne.
Foto: Alex Hern i the Guardian
Den satellitt-kommunikasjon som skip, fly og militære bruker til å koble til internett er sårbare for hackere som, i verste fall, kunne utføre “cyber-fysiske angrep”, slår satellitt antenner inn våpen som opererer, egentlig, for eksempel mikrobølgeovner.
I henhold til forskning presentert på Black Hat informasjonssikkerhet-konferansen i Las Vegas, og en rekke populære satellitt-kommunikasjon-systemer er sårbare for angrep, som også kan lekke informasjon og hack tilkoblede enheter. Angrepene, som er bare en plage for luftfart sektor, kan utgjøre en sikkerhetsrisiko for militære og maritime brukere, forskning hevder.
Ruben Santamarta, en forsker for informasjonssikkerhet fast IOActive, utført studien, som bygger på forskning han presenteres i 2014. “Konsekvensene av disse sikkerhetsproblemene er sjokkerende,” Santamarta sa. “I hovedsak, det teoretiske tilfeller utviklet jeg for fire år siden er ikke lenger teoretisk.”
Hvis vi kjempe nettangrep alene, vi er dømt til å mislykkes | Eugene Kaspersky
Les mer
Angrepet fungerer ved å koble til satellitt-antenne fra bakken, gjennom internett, og deretter bruke security svakheter i programvaren som driver antenne for å ta kontroll.
Fra der, den potensielle skade varierer. I det minste, angrepet tilbyr muligheten til å forstyrre, avbryte eller endre all kommunikasjon gikk gjennom antennen, slik at en angriper å, for eksempel, tyvlytte på e-post som sendes gjennom en in-flight wi-fi system, eller forsøk på å lansere ytterligere hacking angrep mot enheter som er koblet til satellitt-nettverket.
Og i noen situasjoner, sikkerhet risikoen er enda høyere. I tilfelle av de militære, som for eksempel angrepet viser også plasseringen av satellitt-antenne, siden de som regel trenger en tilkoblet GPS-enhet til å fungere. “Hvis du kan finne den nøyaktige plasseringen av en militær base, som er en sikkerhetsrisiko,” Santamarta bemerket, “men ikke for et fly eller en båt”, som steder er generelt publikum.
Både militære og maritime brukere er også i fare for hva Santamarta beskrevet som “cyber-fysiske angrep”: flytte antennen og sette produksjonen så høy som det vil gå, for å starte en “høy intensitet radio frekvens (HIRF) angrep”.
“Vi er i utgangspunktet å slå Satcom enheter i radio frequency våpen,” Santamarta sa. “Det er ganske mye det samme prinsippet bak mikrobølgeovn.” Selv om antennen kan ikke brukes til fysisk skade soldater, passasjerer eller mannskap, en HIRF angrep kan også føre til fysiske skader på elektriske systemer.
Sikkerheten risikoen er ikke så høy for luftfart sektor, Santamarta sa, fordi flyene har en tendens til å bli bygget med en betydelig mengde av HIRF skjerming på plass. “Bransjen har gjort en god jobb med å sette sterk design og testing standarder på plass som ville beskytte kritiske flight systemer fra HIRF angrep ved hjelp av luftbårne Satcom utstyr,” Santamarta skriver i sin rapport, og legger til at det “bør berømmes for å identifisere en voksende trussel”.
Følgende forskning, IOActive jobbet med luftfart industrien for å sikre at berørte flyselskapene er ikke lenger utsette sine flåter, og passasjerer, til det åpne internett. Men mens selskapet rapporterte problemer med maritime og militær bruk av satellitt-teknologi til OSS og EU-organer, det har ikke mottatt noen ytterligere informasjon om problemene.