image

'Vliegtuig hacken is geen kinderspel'

dinsdag 16 april 2013, 18:02 door Redactie, 3 reacties

Vorige week werd de Spaanse onderzoeker Hugo Teso wereldnieuws toen hij demonstreerde dat het mogelijk was om vliegtuigen via een Android-app te hacken, maar volgens de piloot heeft de media zijn hack veel te eenvoudig afgeschilderd. Teso sprak tijdens de Hack in the Box conferentie in het Amsterdam Okura Hotel.

Security.NL had een interview met hem.

De Spaanse onderzoeker liet zien hoe hij via een zelf geschreven Android-app en via eBay verkregen apparatuur vliegplannen naar vliegtuigen zou kunnen sturen, waardoor het vliegtuig van koers afraakte. "Het leek misschien eenvoudig wat ik deed, maar dat was het zeker niet", aldus Teso. "Een veelgemaakte fout in de media is dat ik alleen door het installeren van een Android-app dit allemaal kon doen."

De Android-app was alleen een gebruikersinterface die verbinding met het station maakte dat weer de opdrachten naar het vliegtuig stuurt. De Spanjaard, die zelf een commercieel piloot is, was vier jaar in zijn vrije tijd bezig met het vinden van de problemen en het ontwikkelen van zijn proof-of-concept exploit.

De laatste maanden kon hij door zijn baan bij beveiligingsbedrijf n.runs er meer tijd aan besteden en kreeg hij ook meer middelen tot zijn beschikking. "Hoe dan ook, de studie, het onderzoek en de ontwikkeling kostte me veel tijd. Het was niet zo eenvoudig."

Aangezien Teso 45 minuten voor zijn presentatie had en het publiek niet bekend was met de werking van vliegtuigsystemen, moest hij belangrijke details achterwege laten. "Je moet ervoor zorgen dat bezoekers het concept begrijpen. Dat is de reden waarom men denkt dat het ook mogelijk is." Op zijn eigen blog publiceerde de Spanjaard voor zijn presentatie al wat achtergrondinformatie.

Onderzoek
Het onderzoek naar de veiligheid van vliegtuig begon een aantal jaren geleden toen Teso naar systemen zocht om te onderzoeken. Voornamelijk voor het opdoen van kennis en zijn eigen ontwikkeling. "Daarnaast help je ook met het veiliger maken van producten, en om eerlijk te zijn, als je aan responsible disclosure doet kun je ook geld van de leverancier krijgen."

Aan de andere kant was Teso ook bezig met het verlengen van zijn vliegbrevet. "Ik had op hetzelfde moment de vliegboeken en computerboeken op tafel en kwam toen met het idee of het mogelijk zou zijn." Vervolgens besloot hij naar vliegsystemen, protocollen en communicatiekanalen te kijken. In deze systemen vond hij verschillende kwetsbaarheden.

Daarbij werd Teso ook op weg geholpen door het werk van anderen. Zo had een andere onderzoeker de door vliegtuigen gebruikte protocollen al onderzocht. "De protocollen waren alleen een middel om toegang tot het vliegtuig te krijgen. De kwetsbaarheden zitten in het vliegtuig. Via de protocollen wist ik die te bereiken."

Een grote hindernis bij het onderzoek was de kennis van de systemen. "Ik moest precies weten wat het allemaal deed. In het geval van een vliegtuig is dat een stuk lastiger dan bij gewone computerapparatuur."

Als piloot had Teso wel enige kennis van vliegtuigen en vliegtuigsystemen, maar niet genoeg. Vooral de manier waarop de systemen met elkaar communiceerden vereiste veel onderzoek. "Dat was het lastigste gedeelte", zo merkt hij op.

Hardware
Teso dacht in eerste instantie dat het verkrijgen van de apparatuur en antennes om via een computer met de vliegtuigen te communiceren het grootste probleem zou blijken, maar een paar zoekopdrachten op Google en Ebay leverden de nodige resultaten op. Het ging dan om zowel de hardware als de software die op deze systemen draaide.

"Sommige systemen waren kostbaar, anderen goedkoop, maar ik dacht dat ik deze spullen niet zou kunnen verkrijgen. Het bleek achteraf verrassend eenvoudig."

De onderzoeker ontdekte twee beveiligingslekken waarmee hij toegang tot de eindsystemen kon krijgen. De veiligheid van het complete systeem werd niet onderzocht. "Ik wilde alleen bewijzen dat het mogelijk was." Er zouden dan ook geen plannen zijn om gedetailleerde informatie met de beveiligingsgemeenschap te delen.

Lastig
Wat betreft de moeilijkheid van het vinden van de beveiligingslekken in vliegtuigsystemen was het bij de oude systemen eenvoudiger dan bij de modernere. Teso is al 12 jaar werkzaam als beveiligingsonderzoeker en is gewend om kwetsbaarheden in software te vinden. "Iedereen die in de IT security werkt weet dat software lekken bevat. Het was alleen een kwestie van tijd om ze te vinden."

Vanwege alle voorkennis denkt Teso dat het niet eenvoudig is om zijn onderzoek te herhalen. "Je moet veel studeren zoals ik deed, of je moet een team van mensen hebben die elk in bepaalde gebieden gespecialiseerd zijn."

Daarnaast voerde de onderzoeker zijn onderzoek in een laboratorium uit. "Als je het met echte vliegtuigen wilt doen is het een stuk lastiger, omdat je dan over alle systemen van het vliegtuig moet beschikken. Het zal je een hoop tijd, mensen en middelen kosten." Tijdens zijn presentatie wist Teso andere vliegplannen te uploaden.

Het overnemen van een geheel vliegtuig heeft de onderzoeker niet onderzocht en uitgewerkt, maar acht hij wel mogelijk. Teso heeft na zijn onderzoek contact met het Europees Agentschap voor de veiligheid van de luchtvaart opgenomen. Via hen is er ook contact met de Federal Aviation Authorities in de Verenigde Staten, fabrikanten en leveranciers gelegd.

Oplossing
"En we proberen nu samen met elkaar deze kwetsbaarheden op te lossen en verder onderzoek uit te voeren." Een lastig probleem. "Dit zijn systemen die al sinds de jaren 1970 goed werken. Het is zeer geïntegreerd met de andere systemen. Elke verandering die je wilt doorvoeren zal veel tijd en geld kosten, maar een oplossing is haalbaar, zowel bij de oude als de moderne systemen."

Alle media-aandacht kwam voor Teso als een verrassing. "Ik had niet zoveel aandacht verwacht." Toch heeft de onderzoeker bewust voor een Android-app gekozen om wat meer aandacht te genereren. "Meestal werk ik vanaf de command line, maar voor de presentatie was het eenvoudiger en sneller om het op deze manier te doen."

Zelfs als de aanval van Teso in de praktijk zou werken, kunnen piloten nog altijd de controle over het toestel verkrijgen door het handmatig te besturen en de autopiloot uit te schakelen. "En dan zal er niets gebeuren. Piloten hebben veel manieren om te weten dat er iets gebeurt. Vervolgens moeten ze net als vroeger handmatig landen en dan het toestel laten controleren."

Op dit moment is de Spaanse onderzoeker alweer bezig met nieuw onderzoek naar de veiligheid van vliegtuigen en maakt hij zich geen zorgen dat iemand het toestel hackt waar hij in zit. "Ik heb dezelfde problemen als alle andere reizigers: dat ik maar één stuk handbagage mag meenemen, geen lunch krijg en weinig beenruimte heb."

Reacties (3)
17-04-2013, 11:15 door Anoniem
Door Redactie:
Teso dacht in eerste instantie dat het verkrijgen van de apparatuur en antennes om via een computer met de vliegtuigen te communiceren het grootste probleem zou blijken, maar een paar zoekopdrachten op Google en Ebay leverden de nodige resultaten op. Het ging dan om zowel de hardware als de software die op deze systemen draaide.

"Sommige systemen waren kostbaar, anderen goedkoop, maar ik dacht dat ik deze spullen niet zou kunnen verkrijgen. Het bleek achteraf verrassend eenvoudig."

Dat zijn de verworvenheden van de EU vrije markt. "vroeger" was het bezitten van een zender een misdrijf en het verkopen ervan gebonden aan allerlei registraties en controles, maar de EU regels hebben bepaald dat iedereen mag kopen en verkopen wat hij wil en het ook in bezit mag hebben. Dus nu kun je zenders overal kopen en wordt het pas een probleem als ze je betrappen op het gebruik ervan zonder toestemming.
Hier heeft men dus vrije handel en winst de voorkeur gegeven boven veiligheid en regulering.
17-04-2013, 12:36 door spatieman
* sluit joystick op pc aan, en start flight simulator ,en schakelt hardware hack in *
25-04-2013, 17:09 door Anoniem
Hoi,

Ik heb dit vorige week eens bekeken.
Ik zat in een vliegtuig naar Rome en heb onderweg mijn laptop eens aangezet.
inSSider gestart en... SSID (hidden): K168 met WEP beveiliging
(ik zat ik KLM toestel)

Deze WEB even gekraakt met mijn CD / BackTrack 4: key=s3cur1ty4KLMNOP

Aangelogd op deze SSID, 192.168.100.101 kreeg ik met 192.168.100.1 als gateway, Geen DNS etc.

Vervolgens een nmap gedaan op RFC1918 netwerken en....voila 172.16.21.0 /24 met een aantal hosts.

Alle *nix systemen. SSH, Telnet enabled.

Hier ben ik maar even gestopt.

En ik was in Rome....:-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.