image

Fabrikanten bagatelliseren satelliet-hack in vliegtuigen

maandag 4 augustus 2014, 15:28 door Redactie, 7 reacties

Een onderzoeker zal deze week tijdens de Black Hat conferentie in Las Vegas demonstreren hoe het in theorie mogelijk is om via de wifi en entertainmentsystemen van vliegtuigen toegang tot de satellietcommunicatie te krijgen, maar volgens de fabrikanten van de apparatuur is het risico klein.

Ruben Santamarta publiceerde in april van dit jaar een document genaamd "A Wake-up Call for SATCOM Security", waarin hij verschillende kwetsbaarheden in satellietterminals openbaarde. Technische details ontbraken echter, maar die zal de onderzoeker deze week tijdens de Black Hat conferentie geven. "Deze apparaten staan wijd open", zegt Santamarta tegenover Reuters. Hij hoopt dat zijn lezing hier verandering in brengt.

Onderzoek

Door de firmware van verschillende fabrikanten te reverse engineeren ontdekte hij verschillende kwetsbaarheden. In theorie zou een aanvaller de wifi in het vliegtuig of het entertainmentsysteem kunnen gebruiken om toegang tot de vliegtuigsystemen te krijgen, om vervolgens de satellietcommunicatie aan te passen of te verstoren, wat weer invloed op de navigatie- en veiligheidssystemen van het toestel kan hebben, aldus Santamarta.

Zijn onderzoek is echter alleen in gecontroleerde omgevingen uitgevoerd, zoals het laboratorium van IOActive, het beveiligingsbedrijf waarvoor Santamarta werkt. Hij erkent dat een aanval in het echt mogelijk veel lastiger is uit te voeren. Ook de fabrikanten van de apparatuur waarin de kwetsbaarheden werden aangetroffen bagatelliseren de risico's.

Volgens fabrikant Cobham is het niet mogelijk voor een aanvaller om via wifi-signalen de kritieke systemen te ontregelen die van de satellietcommunicatie afhankelijk zijn. Een aanvaller zou fysieke toegang tot de apparatuur moeten hebben, aldus een woordvoerder. Ook woordvoerders van fabrikanten Harris en Iridium stellen dat het risico op een succesvolle aanval zeer klein is.

Standaardwachtwoord

Eén van de kwetsbaarheden die Santamarta in de apparatuur van alle vijf de fabrikanten ontdekte zijn standaardwachtwoorden die niet kunnen worden gewijzigd. De wachtwoorden zijn bedoeld om technici met hetzelfde wachtwoord toegang tot elke satellietterminal te geven. Een aanvaller zou deze wachtwoorden echter kunnen achterhalen door de firmware te bekijken. Volgens een woordvoerster van fabrikant Hughes zijn deze "hardcoded" wachtwoorden een "noodzaak" voor de klantenservice.

In het ergste geval zou een aanvaller via deze aanvalsvector de communicatielink kunnen uitschakelen, zo laat ze weten. Ook Vincenzo Lozzo, onderdeel van de beoordelingscommissie van de Black Hat conferentie, merkt op dat het de vraag is of de aanval echt kan worden uitgevoerd, maar dat de lekken zo ernstig zijn omdat het om basale zaken gaat die de fabrikanten eigenlijk wel hadden moeten opmerken.

Reacties (7)
04-08-2014, 15:41 door Anoniem
Zet er een aluhoedje op en het probleem is verholpen.
04-08-2014, 17:43 door Anoniem
Als er elke keer dat een toko zegt "kan niet"... "alleen theoretisch mogelijk" mij laat proberen dit te bewerkstelligen zonder opgepakt te kunnen worden......
04-08-2014, 23:08 door Anoniem
Deze terminals zitten ook op schepen. En een paar "default" wachtwoorden zijn mij bekend en bleken ook te werken na dat ik ze heb geprobeerd. Het aantal fabrikanten is niet heel erg groot en het zou mij niet verbazen dat ik met een van de mij bekende fabriekswachtwoorden dus ook in een systeem aan boord van een vliegtuig kan komen.

Het domste wat een vliegtuigbouwer in deze kan doen is een entertaimentsysteem fysiek verbinden aan kritische systemen.
Kritische systemen gewoon altijd gescheiden houden voorkomt een hoop gezeur.
05-08-2014, 09:28 door Anoniem
De vraag is of en, zo ja, hoe de netwerken voor de satellietcommunicatie en het wifi-netwerk gekoppeld zijn. Bij ons zijn er devices die alleen via telnet benaderbaar zijn. Wachtwoorden gaan hierbij niet onversleuteld over het netwerk, want een wachtwoord wordt neit gebruikt (sic). Die apparatuur zit wel op een (fysiek) gescheiden netwerk.

Peter
05-08-2014, 10:45 door Anoniem
Door Anoniem: Deze terminals zitten ook op schepen. En een paar "default" wachtwoorden zijn mij bekend en bleken ook te werken na dat ik ze heb geprobeerd. Het aantal fabrikanten is niet heel erg groot en het zou mij niet verbazen dat ik met een van de mij bekende fabriekswachtwoorden dus ook in een systeem aan boord van een vliegtuig kan komen.

Het domste wat een vliegtuigbouwer in deze kan doen is een entertaimentsysteem fysiek verbinden aan kritische systemen.
Kritische systemen gewoon altijd gescheiden houden voorkomt een hoop gezeur.
Het is bekend dat Boeing dit wel wilde doen bij de 787, doch teruggefloten is door de FCC. De reden om een te combineren was ge gewichtbesparing van 80 kilo, dat is dus een passagier extra, dus kassa.
05-08-2014, 15:18 door Anoniem
Zou het kunnen dat een passagiersvliegtuig zodanig gehacked kan worden dat het transpondersignaal van het toestel wordt omgezet van een burgervliegtuig in dat van een militair vliegtuig? Ik denk aan het geval MH17 dus het neergehaalde toestel van Malaysia.??
06-08-2014, 14:44 door Anoniem
BUAP
Patent van Boeing
Boeing Uninterruptable AutoPilot
Iedere B777 kan op afstand overgenomen worden.(Behalve die van Lufthansa)
Heb je geen alu-hoedje voor nodig; is al werkelijkheid.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.