Дистанционное управление пассажирским лайнером. Реально?

1 4576

В октябре 2001 года в сети появились две статьи, где были озвучены первые догадки о том, что же произошло на самом деле. Одну из статей написала Carol Valentine: "Операция 911: Пилотов-камикадзе не было". Эта статья указала на возможность дистанционного управления большими реактивными самолетами. То, что такая технология существует, не является секретной информацией. Она была разработана фирмой Northrop Grumman для использования в самолете Глобал Хок, американском беспилотном военном самолете с размахом крыльев как у Боинга 737. (Подробнее о проекте "Глобал Хок" читайте здесь: Операция 911: Пилотов-камикадзе не было.) Раз уж можно дистанционно управлять Боингом 757 или 767, не могли ли самолеты, которые врезались в Башни-Близнецы и в Пентагон (в предположении, что это сделал более, чем один самолет) управляться дистанционно? В этом случае не нужно будет придерживаться невероятной гипотезы о том, что четыре лайнера были одновременно захвачены девятнадцатью арабскими террористами на борту.

Другой материал, расматривающий возможность дистанционного управления Боингами, написал Joe Vialls: "Наведение на цель: Электронный угон самолетов для атаки на ВТЦ".

В середине семидесятых ... две американские компании начали совместную работу с Агентством по новейшим оборонным проектам (DARPA) над проектом, направленным на облегчение дистанционного перехвата угнанных американских самолетов. [Эта технология] ... позволила наземным специалистам ... полностью перехватывать управление компьютеризированной системой управления полетом [угнанного самолета] на расстоянии. Начиная с момента перехвата, вне зависимости от желаний угонщиков или экипажа, угнанный самолет можно было вернуть и приземлить автоматически на любом аэродроме, так же просто, как радиоуправляемую модель. ... [Это и была] система, примененная для упрощения прямого управления с земли четыремя самолетами, использованными для высокоточных атак в Нью-Йорке и Вашингтоне 11-го сентября 2001 года.
 
Опубликовано 13-сент-2007

Источник: http://ru-aviation.livejournal... 

Исследователь продемонстрировал перехват управления самолетом при помощи Android-приложения

11 апреля 2013 

Сегодня на конференции Hack In The Box в Амстердаме состоялся доклад Хьюго Тесо, консультанта по безопасности из n.runs AG, о полностью достоверном сценарии угона самолета при помощи простого Android-приложения.

Тесо работает в ИТ-индустрии последние 11 лет, но даже больше времени он является коммерческим пилотом, что позволило ему совместить две своих профессии и изучить состояние дел с безопасностью авиационных компьютерных систем и коммуникационных протоколов. 

Воспользовавшись преимуществом двух новых авиационных систем для обнаружения уязвимости, сбора информации и эксплуатации, создав фреймворк (SIMON) и приложение для Android (PlaneSploit), которые доставляют атакующее сообщение системе управления полетом самолета (Flight Management Systems), он продемонстрировал возможность получить полный контроль над самолетом, заставив виртуальный самолет «танцевать под свою дудку».

Одна из двух технологий, которыми он злоупотребил, является Automatic Dependent Surveillance-Broadcast (ADS-B). Она посылает информацию о каждом самолете (идентификатор, текущую позицию, высоту и т.д.) через бортовой передатчик диспетчеру воздушного движения, позволяя самолетам, оснащенным этой системой, получать полетную и погодную информацию о всех других судах, находящихся сейчас в воздухе в текущем районе.

Вторая это Aircraft Communications Addressing and Reporting System (ACARS), которая используется для обмена сообщениями между самолетом и диспетчером по радио или через спутник, а также для того, чтобы автоматически доставлять в центр информацию о каждой фазе полета. 

Обе эти технологии чрезвычайно небезопасны и восприимчивы к ряду пассивных и активных атак. Тесо использовал ADS-B для выбора цели, а ACARS для сбора информации о бортовом компьютере, а также для взлома его уязвимостей при помощи передачи поддельного вредоносного сообщения. 

Основываясь на своих собственных исследования, Тесо разработал фреймворк SIMON, который намеренно сделал работающим только в виртуальнйо среде, так что его невозможно применить на реальных самолетах. Его тестовая лаборатория состоит из набора программных и аппаратных средств, но средства соединения и связи, также как и способы взлома, абсолютно те же самые, что можно было бы использовать в реальной жизни.

Так как практически невозможно обнаружить фреймворк в Flight Management System, нет нужды маскировать его как руткит. Используя SIMON, атакующий может загрузить определенный вредоносный код на удаленный FSM, загрузить полетные планы, подробные команды или даже собственные плагины, которые можно разрабатывать для фреймворка.

Чтобы сделать все еще более интересным – или простым – Теско показал приложение под Android, которое использует SIMON для удаленного управления самолетом в движении. Приложение, затейливо названное PlaneSploit, обладая простым интерфейсом набито разными возможностями. И это достойный пример технологической эволюции – десять лет назад у нас не было телефонов с цветными экранами, а сегодня мы со смартфонов взламываем самолеты.

PlaneSploit использует трекер Flightradar24 и ты можешь тапнуть на любом самолете в округе. В виртуальной среде дистанция самолета значения не имеет, но в реальном мире все будет зависеть от используемой антенны (если речь идет непосредственно о самолете) или системы (если использовать ACARS, такие как SITA или ARINC).

Пользовательский интерфейс приложения разделен по функциям: обнаружение, сбор информации, эксплуатация и пост-эксплуатация. Атакующий может кликнуть на любом активном самолете и получить его идентификатор, текущую позицию и конечную точку полета. В случае если система самолета взламываема (исследователь указал ряд векторов атаки, но особо не распространялся о методах), приложение предупреждает пользователя при помощи сообщения или пуш-уведомления. Пейлоад может быть загружен простым тапом, и с этого момента система управления полетом удаленно контролируется хакером. Возможен и взлом других систем, связанных с FMS.

Тесо на конференции показал некоторый функционал своего приложения:

полет к заданной хакером точке;

задание фильтров – точек в пространстве, при приближении к которым самолет будет делать что-либо;

встреча с землей;

оповещение пилотов о неполадках.

Тесо по понятным причинам не разгласил много подробностей об инструментах, которые он использовал для атаки, и уязвимостях, которые еще предстоит пофиксить. Однако он отмечает, что был приятно удивлен реакцией отрасли на свои исследования, которая не стала отрицать их наличие, а обещала помочь ему в его исследованиях. 

Он отмечает, что старые системы, которые берут свое начало в 70-ых годах, будет трудно, если вообще возможно, исправить, но новые просто пропатчить новыми прошивками и изменениями в программах.

Решение для пилотов по возвращению контроля над самолетом пока простое – атака такого рода работает только при включенном автопилоте, так что его просто надо выключить, проведя потом посадку на «аналоговых инструментах».

Плохая новость в том, что новых самолетов не так много, а пилоты должны понять, что компьютер взломан для того, что бы осуществить маневры. 

Источник: https://habrahabr.ru/company/a... 


FlyDubai #FZ981 момент падения самолета в Ростове на-Дону: 


И фрагмент фильма "Крепкий Орешек 3" 
Фрагмент падения самолёта! 

Грядущее мятежно, но надежда есть

Знаю я, что эта песня Не к погоде и не к месту, Мне из лестного бы теста Вам пирожные печь. Александр Градский Итак, информации уже достаточно, чтобы обрисовать основные сценарии развития с...

Их ценности за две минуты... Аркадий, чо ты ржёшь?

Здравствуй, дорогая Русская Цивилизация. В Европе и Америке сейчас новая тема, они когда выходят на трибуну, обязаны поприветствовать все гендеры. Это не издевательство, на полном серьё...

Обсудить
    • Sage
    • 24 марта 2016 г. 11:21
    Вполне правдоподобно.