Разделы

Безопасность Новости поставщиков Стратегия безопасности Цифровизация Бизнес-приложения Маркет

В бортсистеме Boeing 787 найдена «дыра», через которую можно атаковать самолет

В некритических компонентах бортовой системы Boeing 787 Dreamliner выявлена серьезная уязвимость. Обнаруживший ее специалист утверждает, что чисто теоретически ею можно воспользоваться для атаки на критические компоненты. Boeing утверждает, что это невозможно в принципе.

Гроздья «багов»

Эксперты по информбезопасности и корпорация Boeing спорят о возможности проникновения в компоненты бортовой сети самолетов Boeing 787 Dreamliner: специалисты по ИБ считают, что есть как минимум теоретическая вероятность вторжения хакеров в критические системы, связанные с безопасностью полетов. В Boeing это категорически отрицают, хотя вопросы по поводу отношения корпорации к информационной безопасности остаются.

В сентябре 2018 г., как пишет Wired, испанский эксперт по информбезопасности Рубен Сантамарта (Ruben Santamarta), сотрудник компании IOActive, обнаружил общедоступный сервер, относившийся к ресурсам корпорации Boeing. На нем лежало огромное количество документов с программным кодом, предназначенным для использования в бортовых системах Boeing 737 и Boeing 787. Естественно, Сантамарта выкачал оттуда все, что мог.

Спустя год Сантамарта заявил, что обнаружил в программном коде для Boeing 787 уязвимость. Речь идет о некоем компоненте «глубоко в многосоставной бортовой сети» авиалайнера.

«Баг», а вернее целая вереница таковых, содержится в системе Crew Information Service/Maintenance System, системе, которая отвечает за приложения, связанные с техобслуживанием, а также содержит в электронном виде всевозможные руководства и инструкции для пилотов, включая навигационные документы.

По словам Сантамарты, он нашел целый ряд уязвимостей, приводящих к нарушению целостности памяти. Таким образом, потенциальный злоумышленник может проникнуть как минимум в эту систему и закрепиться в ней.

Ключевой вопрос, может ли он проникнуть дальше, в самые критические компоненты, отвечающие за двигатели, шасси, тормоза и т.д. В Boeing утверждают, что архитектура бортовых систем построена таким образом, что подобное проникновение невозможно в принципе.

Недоказуемый тезис

В отсутствие доступа к системам реальных самолетов Сантамарта, по его собственному признанию, не имеет возможности подтвердить свою гипотезу. Однако настаивает, что даже таких ошибок, как те, что выявил он, в бортовых системах самолетов быть не должно.

Со своей стороны Boeing заявил, что представители корпорации изучили обнаруженные «баги», и пришли к выводу, что никакой угрозы для критических систем (авионики, в частности) они не представляют.

«IOActive изучали только одну часть сети 787 используя рудиментарный инструментарий, и не имели доступа к расширенным системам или рабочим средам. В своем исследовании IOActive предпочли проигнорировать наши заверенные сторонними экспертами результаты и ограничения, и вместо этого сделали провокационные заявления, как будто у них были доступ и возможности проанализировать работающие системы. Хотя мы ценим ответственное вмешательство со стороны независимых экспертов по кибербезопасности, мы разочарованы безответственностью презентации IOActive», - говорится в заявлении Boeing.

Общаясь с Wired, представители корпорации заявили, что эксперты по кибербезопасности Boeing в ходе проверки заявлений Сантамарты, перевели самолет в режим полета и попытались произвести эксплуатацию указанных уязвимостей. Успешную атаку произвести не удалось.

В свою очередь, компания Honeywell, непосредственный разработчик уязвимой системы CIS/MS, заявила, что, несмотря на наличие проблемы, никакой угрозы для безопасности полета она не представляет - критические системы через нее атаковать невозможно.

Изолированные среды

Бортовые системы Boeing 787 разделены на три блока: Open Data Network (сеть, где функционирует, например, развлекательная система для пассажиров), Isolated Data Network (в которой располагается CIS/MS и другие важные, но некритические компоненты) и, наконец, Common Data Network, в которой располагаются службы, связанные с авионикой и безопасностью. И в то время как Рубен Сантамарта предполагает возможность проникновения из одной сети в другую, в Boeing утверждают, что это неправда: все три блока заизолированы друг от друга, и между IDN и CDN располагается аппаратное защитное устройство, которое допускает обмен данными, но препятствует попыткам передать команды на исполнение каких-либо операций, способных сказаться на безопасности полета.

Федеральная авиационная комиссия США поддержала мнение представителей Boeing.

Сергей Голицын, T1: 70% компаний, применяющих ИИ, подтверждают положительный эффект
Цифровизация

Между тем репутация авиапроизводителя заметно пошатнулась в последнее время: после двух катастрофических аварий, унесших 346 жизней, полеты лайнеров 737 Max были остановлены. Причиной крушений в обоих случаях, по-видимому, стала ошибка в программном коде бортовых систем. Министерство транспорта США потребовало пересмотреть процесс сертификации таких авиалайнеров как 737 Max.

С другой стороны, у Рубена Сантамарты своеобразная репутация и очень натянутые отношения с аэрокосмической отраслью США. В свое время он успешно взломал развлекательную бортовую систему Panasonic Avionics, а на прошлой конференции Black Hat продемонстрировал уязвимости в системе спутниковой связи, которую, по его словам, можно использовать для взлома некоторых некритических бортовых систем самолетов. Отраслевая ассоциация Aviation Industry Sharing and Analysis Center (Центр обмена данными и аналиа авиаотрасли США) в ответ заявил, что результаты исследований эксперта основаны на «технических ошибках». На это Сантамарта ответил, что Центр вместо решения проблемы пытается дискредитировать того, кто ее выявил.

Мнение Рубена Сантамарты относительно уязвимостей в системе Boeing поддерживает профессор информатики Университета штата Калифорния Стефан Сэвидж (Stefan Savage), который вместе с другими учеными работает над платформой тестирования кибербезопасности авиационных систем.

«Утверждение, что об уязвимости не стоит беспокоиться потому, что другие защитные инструменты не позволят эксплуатировать ее, имеет весьма дурную историю в информатике, - говорит Сэвидж. - Как правило, если есть дым, то и огонь найдется.»

«Изоляция одних систем от других и фильтрация данных, которыми обмениваются между собой компоненты бортовой сети разной степени критичности, - это единственно правильный подход, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Однако это лишь страховка от возможной эксплуатации уязвимостей, совершенно не обязательно стопроцентная. Что же касается обнаруженных в системах Boeing «багов», то, судя по открытой информации, это именно случай недостаточного аудита безопасности кода.

8 задач, чтобы перезапустить инженерную школу в России
импортонезависимость

Сэвидж указал на выявленную Сантамартой уязвимость во встраиваемой операционной системе VxWorks, модифицированной для Boeing компанией Honeywell. Сантамарта обнаружил, что когда приложение запрашивает разрешение на запись в память компьютера, операционная система не проверяет, не производится ли на самом деле запись в ядро. Вместе с несколькими «багами» уровня приложений, уязвимость повышения привилегий при проверке параметров представляет серьезнейшую угрозу, особенно учитывая, что на базе VxWorks, скорее всего, работают и другие компоненты бортовой системы. А следовательно, уязвимыми могут быть и они.

Тем не менее, Сэвидж - и другие эксперты - не предполагают, что сами по себе уязвимости, найденные Сантамартой, действительно могут представлять реальную угрозу для борта и пассажиров. Но, как отметил Сэвидж, очевидно, что исследования кибербезопасности в авиационной сфере - это до сих пор остро стоящая проблема».

Роман Георгиев