image

Adviesraad waarschuwt voor gevaar van wifi in vliegtuigen

woensdag 15 april 2015, 11:49 door Redactie, 15 reacties

Een adviesorgaan van de Amerikaanse overheid heeft in een nieuw rapport gewaarschuwd voor het gevaar van wifi in vliegtuigen, waardoor het in theorie mogelijk zou zijn voor een aanvaller om ongeautoriseerde toegang tot de vliegtuigelektronica te krijgen. De onderzoekers van de U.S. Government Accountability Office (GOA) stellen dat moderne vliegtuigen steeds vaker met internet verbonden, wat risico's met zich meebrengt.

Vliegtuiginformatiesystemen bestaan uit de vliegtuigelektronica voor de besturing en de entertainmentsystemen voor de passagiers. Traditioneel zijn de systemen voor het vliegen en de besturing geïsoleerd van het entertainmentsysteem. De onderzoekers spraken met de Amerikaanse luchtvaartautoriteit FAA en experts, die lieten weten dat IP-netwerken een aanvaller toch toegang tot deze systemen kunnen geven.

Er zijn wel firewalls om de vliegtuigelektronica tegen aanvallen vanaf de entertainmentsystemen te beschermen, maar vier experts stellen dat firewalls gehackt en omzeild kunnen worden. Als de entertainmentsystemen bijvoorbeeld dezelfde router als de vliegtuigelektronica delen en hetzelfde netwerkplatform gebruiken, kan een gebruiker de firewall omzeilen of aanvallen en toegang tot de vliegtuigelektronica krijgen.

Een functionaris van de FAA laat weten dat aanvullende beveiligingscontroles het systeem kunnen versterken. Volgens de onderzoekers moet er echter op verschillende punten actie worden ondernomen. Zo pleiten ze voor de ontwikkeling van een cyberdreigingsmodel, moet er worden gezorgd dat het Office of Safety (AVS) van de FAA, dat zich met het certificeren van internetsystemen in vliegtuigen bezighoudt, onderdeel van een recent opgericht cybercomité wordt en moeten er richtlijnen van het NIST worden geïmplementeerd.

Image

Reacties (15)
15-04-2015, 11:56 door Anoniem
Het woord "Airgap" komt bovendrijven...

Waarom zou je die systemen verbinden? Hoe duur is een tweede internet antenne/abo per vliegtuig om dit niet standaard te doen?
15-04-2015, 12:13 door Anoniem
Zo dom zullen de ontwerpers van dit soort spullen toch niet zijn?
Maak een aantal aparte VLANs zou ik zeggen. Op IP nivo hoef je helemaal niks te koppelen tussen passagiers en cabin.
15-04-2015, 12:38 door Anoniem
Door Anoniem: Zo dom zullen de ontwerpers van dit soort spullen toch niet zijn?
Maak een aantal aparte VLANs zou ik zeggen. Op IP nivo hoef je helemaal niks te koppelen tussen passagiers en cabin.

En welke vorm van authenticatie gebuiken vlans? juist ja geen... er is geen mechanisme die checkt of de vlan tag in een ip pakket van een geauthoriseerde gebruiker komt.

Totaal gescheiden systemen is het enige wat werkt in deze.
15-04-2015, 12:39 door Eric-Jan H te D
Tja, het is natuurlijk belangrijker om een kilootje of wat te besparen voor gescheiden systemen dan voor de veiligheid te gaan.

Waar hadden we dat in Noord-Nederland nou ook alweer aan de hand.
15-04-2015, 13:12 door Anoniem
Door Anoniem: Het woord "Airgap" komt bovendrijven...

Waarom zou je die systemen verbinden? Hoe duur is een tweede internet antenne/abo per vliegtuig om dit niet standaard te doen?

In een rapportage van Boeing van een paar jaar geleden was te zien dat er voor wifi een compleet separaat systeem, inclusief externe antenne voor verbinding met internet, werd aangelegd. Voor de vliegtuigsystemen, die al een verbinding naar buiten hebben, verandert er dan niets.

Al zou ik me kunnen voorstellen dat iemand in een onbewaakt moment kan besluiten in een nieuw vliegtuig om dat, uit kostenoogpunt, samen te nemen.

Peter
15-04-2015, 13:16 door Anoniem
Door Anoniem:
Door Anoniem: Zo dom zullen de ontwerpers van dit soort spullen toch niet zijn?
Maak een aantal aparte VLANs zou ik zeggen. Op IP nivo hoef je helemaal niks te koppelen tussen passagiers en cabin.

En welke vorm van authenticatie gebuiken vlans? juist ja geen... er is geen mechanisme die checkt of de vlan tag in een ip pakket van een geauthoriseerde gebruiker komt.

Niet bij jouw hobbyswitch, maar bij goede switches wel.
15-04-2015, 13:58 door Erik van Straten
Door Anoniem:
Door Anoniem:
Door Anoniem: Zo dom zullen de ontwerpers van dit soort spullen toch niet zijn?
Maak een aantal aparte VLANs zou ik zeggen. Op IP nivo hoef je helemaal niks te koppelen tussen passagiers en cabin.

En welke vorm van authenticatie gebuiken vlans? juist ja geen... er is geen mechanisme die checkt of de vlan tag in een ip pakket van een geauthoriseerde gebruiker komt.

Niet bij jouw hobbyswitch, maar bij goede switches wel.
Default niet, voorwaarde is goede configuratie (zie bijv. http://www.ccnpguide.com/understanding-vlan-hopping-attacks/). Geen fysieke scheiding vergroot risico's als gevolg van configuratiefouten.

Daarnaast kunnen exploits waarmee een aanvaller (gedeeltelijke) beheertoegang krijgt tot netwerkapparatuur nooit 100% worden uitgesloten.

Een groter risico wellicht vormen DoS aanvallen. Bijv. Cisco brengt regelmatig patches uit die DoS aanvallen moeten helpen voorkomen. Als DoS een risico vormt (wat ik me kan voorstellen in vliegtuigen): gebruik fysieke scheiding.

Zelf heb ik, vele jaren terug, een keer een groot netwerk (op alle VLAN's) zien instorten doordat een defecte NIC op aan een van de VLAN's in hoog tempo random bytes (dus ook afzender ethernetadressen) stond te verzenden. Ik heb echter geen idee of dergelijke ellende in moderne netwerkapparatur nog voor problemen zorgt.
15-04-2015, 15:31 door Anoniem
De luchtvaart blinkt doorgaans uit in mechanische en avionics veiligheid, maar van computer systemen hebben ze meestal niet zoveel verstand. Ik neem dit advies dan ook erg serieus.
15-04-2015, 16:10 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Zo dom zullen de ontwerpers van dit soort spullen toch niet zijn?
Maak een aantal aparte VLANs zou ik zeggen. Op IP nivo hoef je helemaal niks te koppelen tussen passagiers en cabin.

En welke vorm van authenticatie gebuiken vlans? juist ja geen... er is geen mechanisme die checkt of de vlan tag in een ip pakket van een geauthoriseerde gebruiker komt.

Niet bij jouw hobbyswitch, maar bij goede switches wel.

HP Procurve manageable layer 3/4 zijn geen hobby switches meer... of juist wel voor de gevorderde hobbyist die niet bang is voor een CLI...

Vlans doen geen enkele check op het wel of niet authentic van de VLAN tag. Binnen een VLAN kan wel weer sprake zijn van 802.1x authentication.
15-04-2015, 16:35 door Flashback956
Is het theoretisch mogelijk? Dan gebeurt het vroeg of laat in de praktijk. Dood simpel.
15-04-2015, 16:40 door Eric-Jan H te D
Door Anoniem: De luchtvaart blinkt doorgaans uit in mechanische en avionics veiligheid, maar van computer systemen hebben ze meestal niet zoveel verstand. Ik neem dit advies dan ook erg serieus.

Ik hoop toch echt dat je het bij het verkeerde eind hebt. Want anders hoeven we niet meer op de Russen te wachten om onze passagiersvliegtuigen te "downen".

Waar de industrie in zijn algemeenheid geen gevoel/kennis voor heeft is de juiste afweging tussen risico en winst. Wanneer men voor de keuze staat een overigens eenvoudige oplossing te implementeren die operationeel wel veel geld kost en het risico kost minder dan dat de oplossing kost, zal men over het algemeen ervoor kiezen om de oplossing niet te implementeren. Tenzij de industrie er door onafhankelijke autoriteiten toch tot wordt gedwongen.
15-04-2015, 18:19 door Anoniem
Door Anoniem: De luchtvaart blinkt doorgaans uit in mechanische en avionics veiligheid, maar van computer systemen hebben ze meestal niet zoveel verstand. Ik neem dit advies dan ook erg serieus.
Ok kijk gelukkig weten we het weer beter.
Net als die switch deskundigen. Even leren hoe je je switch dicht timmert tegen ongevraagde getagde pakketjes.
15-04-2015, 18:31 door Anoniem
"Maak een aantal aparte VLANs zou ik zeggen. "

Mag het please echt dedicated losse apparatuur zijn. VLAN's zijn nou ook niet bepaald niet te omzeilen.
16-04-2015, 07:55 door Anoniem
Net als die switch deskundigen. Even leren hoe je je switch dicht timmert tegen ongevraagde getagde pakketjes.

En vervolgens heb je bijvoorbeeld in een firmware update een nieuwe kwetsbaarheid, die nog niet bekend is, of waar nog geen patch voor geinstalleerd is / beschikbaar is. Hoe ga je je daar tegen beveiligen ? Of beveilig jij tegen ''all threats, known and unknown'' ? ;)

Voor sabotage hoef je verder geen VLAN tagging of dat soort zaken te gebruiken. De availability van apparatuur aanvallen, om te zorgen dat apparatuur crasht, is in dat geval bijvoorbeeld al genoeg. Een airgap lijkt mij nog altijd vele malen beter dan gebruik maken van VLANs, met best practices op security gebied.
16-04-2015, 10:28 door Anoniem
Hmm airgap met wifi? Dan maar een kooi van faraday/kabels/fiber zonder radiosignalen voor kritieke delen.
Het kostenaspect (economisch belang) gaat buiten de ontwikkelaars om. De ontwikkelaar gaat voor de functionaliteit, security by design is iets voor achteraf. http://www.flightglobal.com/news/articles/wi-fi-interference-with-honeywell-avionics-prompts-boeing-354179/
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.