В бортсистеме Boeing 787 найдена «дыра», через которую можно атаковать самолет
В некритических компонентах бортовой системы Boeing 787 Dreamliner выявлена серьезная уязвимость. Обнаруживший ее специалист утверждает, что чисто теоретически ею можно воспользоваться для атаки на критические компоненты. Boeing утверждает, что это невозможно в принципе.
Гроздья "багов"
Эксперты по информбезопасности и корпорация Boeing спорят о возможности проникновения в компоненты бортовой сети самолетов Boeing 787 Dreamliner: специалисты по ИБ считают, что есть как минимум теоретическая вероятность вторжения хакеров в критические системы, связанные с безопасностью полетов. В Boeing это категорически отрицают, хотя вопросы по поводу отношения корпорации к информационной безопасности остаются.
В сентябре 2018 г., как пишет Wired, испанский эксперт по информбезопасности Рубен Сантамарта (Ruben Santamarta), сотрудник компании IOActive, обнаружил общедоступный сервер, относившийся к ресурсам корпорации Boeing. На нем лежало огромное количество документов с программным кодом, предназначенным для использования в бортовых системах Boeing 737 и Boeing 787. Естественно, Сантамарта выкачал оттуда все, что мог.
Спустя год Сантамарта заявил, что обнаружил в программном коде для Boeing 787 уязвимость. Речь идет о некоем компоненте "глубоко в многосоставной бортовой сети" авиалайнера.
"Баг", а вернее целая вереница таковых, содержится в системе Crew Information Service/Maintenance System, системе, которая отвечает за приложения, связанные с техобслуживанием, а также содержит в электронном виде всевозможные руководства и инструкции для пилотов, включая навигационные документы.
По словам Сантамарты, он нашел целый ряд уязвимостей, приводящих к нарушению целостности памяти. Таким образом, потенциальный злоумышленник может проникнуть как минимум в эту систему и закрепиться в ней.
Ключевой вопрос, может ли он проникнуть дальше, в самые критические компоненты, отвечающие за двигатели, шасси, тормоза и т. д. В Boeing утверждают, что архитектура бортовых систем построена таким образом, что подобное проникновение невозможно в принципе.
Недоказуемый тезис
В отсутствие доступа к системам реальных самолетов Сантамарта, по его собственному признанию, не имеет возможности подтвердить свою гипотезу. Однако настаивает, что даже таких ошибок, как те, что выявил он, в бортовых системах самолетов быть не должно.
Со своей стороны Boeing заявил, что представители корпорации изучили обнаруженные "баги", и пришли к выводу, что никакой угрозы для критических систем (авионики, в частности) они не представляют.
"IOActive изучали только одну часть сети 787 используя рудиментарный инструментарий, и не имели доступа к расширенным системам или рабочим средам. В своем исследовании IOActive предпочли проигнорировать наши заверенные сторонними экспертами результаты и ограничения, и вместо этого сделали провокационные заявления, как будто у них были доступ и возможности проанализировать работающие системы. Хотя мы ценим ответственное вмешательство со стороны независимых экспертов по кибербезопасности, мы разочарованы безответственностью презентации IOActive", - говорится в заявлении Boeing.
Общаясь с Wired, представители корпорации заявили, что эксперты по кибербезопасности Boeing в ходе проверки заявлений Сантамарты, перевели самолет в режим полета и попытались произвести эксплуатацию указанных уязвимостей. Успешную атаку произвести не удалось.
В свою очередь, компания Honeywell, непосредственный разработчик уязвимой системы CIS/MS, заявила, что, несмотря на наличие проблемы, никакой угрозы для безопасности полета она не представляет - критические системы через нее атаковать невозможно.
Изолированные среды
Бортовые системы Boeing 787 разделены на три блока: Open Data Network (сеть, где функционирует, например, развлекательная система для пассажиров), Isolated Data Network (в которой располагается CIS/MS и другие важные, но некритические компоненты) и, наконец, Common Data Network, в которой располагаются службы, связанные с авионикой и безопасностью. И в то время как Рубен Сантамарта предполагает возможность проникновения из одной сети в другую, в Boeing утверждают, что это неправда: все три блока заизолированы друг от друга, и между IDN и CDN располагается аппаратное защитное устройство, которое допускает обмен данными, но препятствует попыткам передать команды на исполнение каких-либо операций, способных сказаться на безопасности полета.
Федеральная авиационная комиссия США поддержала мнение представителей Boeing.
Между тем репутация авиапроизводителя заметно пошатнулась в последнее время: после двух катастрофических аварий, унесших 346 жизней, полеты лайнеров 737 Max были остановлены. Причиной крушений в обоих случаях, по-видимому, стала ошибка в программном коде бортовых систем. Министерство транспорта США потребовало пересмотреть процесс сертификации таких авиалайнеров как 737 Max.
С другой стороны, у Рубена Сантамарты своеобразная репутация и очень натянутые отношения с аэрокосмической отраслью США. В свое время он успешно взломал развлекательную бортовую систему Panasonic Avionics, а на прошлой конференции Black Hat продемонстрировал уязвимости в системе спутниковой связи, которую, по его словам, можно использовать для взлома некоторых некритических бортовых систем самолетов. Отраслевая ассоциация Aviation Industry Sharing and Analysis Center (Центр обмена данными и аналиа авиаотрасли США) в ответ заявил, что результаты исследований эксперта основаны на "технических ошибках". На это Сантамарта ответил, что Центр вместо решения проблемы пытается дискредитировать того, кто ее выявил.
Мнение Рубена Сантамарты относительно уязвимостей в системе Boeing поддерживает профессор информатики Университета штата Калифорния Стефан Сэвидж (Stefan Savage), который вместе с другими учеными работает над платформой тестирования кибербезопасности авиационных систем.
"Утверждение, что об уязвимости не стоит беспокоиться потому, что другие защитные инструменты не позволят эксплуатировать ее, имеет весьма дурную историю в информатике, - говорит Сэвидж. - Как правило, если есть дым, то и огонь найдется."
"Изоляция одних систем от других и фильтрация данных, которыми обмениваются между собой компоненты бортовой сети разной степени критичности, - это единственно правильный подход, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Однако это лишь страховка от возможной эксплуатации уязвимостей, совершенно не обязательно стопроцентная. Что же касается обнаруженных в системах Boeing "багов", то, судя по открытой информации, это именно случай недостаточного аудита безопасности кода.
Сэвидж указал на выявленную Сантамартой уязвимость во встраиваемой операционной системе VxWorks, модифицированной для Boeing компанией Honeywell. Сантамарта обнаружил, что когда приложение запрашивает разрешение на запись в память компьютера, операционная система не проверяет, не производится ли на самом деле запись в ядро. Вместе с несколькими "багами" уровня приложений, уязвимость повышения привилегий при проверке параметров представляет серьезнейшую угрозу, особенно учитывая, что на базе VxWorks, скорее всего, работают и другие компоненты бортовой системы. А следовательно, уязвимыми могут быть и они.
Тем не менее, Сэвидж - и другие эксперты - не предполагают, что сами по себе уязвимости, найденные Сантамартой, действительно могут представлять реальную угрозу для борта и пассажиров. Но, как отметил Сэвидж, очевидно, что исследования кибербезопасности в авиационной сфере - это до сих пор остро стоящая проблема".