Huis Securitywatch Lijnvliegtuigen, schepen en meer hacken via satellietcommunicatie

Lijnvliegtuigen, schepen en meer hacken via satellietcommunicatie

Video: ULTIMATE Warzone HACKER Compilation! (Cheaters Are Ruining Warzone) (November 2024)

Video: ULTIMATE Warzone HACKER Compilation! (Cheaters Are Ruining Warzone) (November 2024)
Anonim

Tijdens een van de meest verwachte Black Hat-presentaties demonstreerde Ruben Santamarta van IOActive de vele fouten die hij ontdekte in satellietcommunicatiesystemen. Waarom zou je om Satcom geven? Als je ooit in een vliegtuig bent geweest, moet je waarschijnlijk veel om Satcom geven.

Satellietcommunicatie wordt voor veel dingen gebruikt, maar vooral wanneer mensen zich op plaatsen bevinden die buiten het bereik van normale communicatiekanalen liggen. Op een boot, in de wildernis (of een oorlogsgebied) of in een commercieel vliegtuig. Het zijn kritische links, maar zijn ook duur en moeilijk aan te schaffen. Dat hield Santamarta niet tegen, hoewel hij wel opmerkte dat zijn laboratoriumomstandigheden kunnen verschillen van de echte wereld.

De sleutel tot de aanvallen van Santamarta was het achterhalen van achterdeuren en loggegevens met hardcodering. Soms waren deze referenties op de een of andere manier verdoezeld, maar nooit genoeg om te voorkomen dat hij erachter kwam hoe ze te gebruiken. Je denkt misschien dat het een slecht idee is voor bedrijven om deze in hun producten op te nemen. Beveiligingsexperts denken van wel, maar de industrie staat erop dat het noodzakelijk is voor onderhoud.

Nu verder met het hacken!

Hacken van lucht, zee en land

De aanval van Santamarta op satellietradio's in vliegtuigen hangt af van het feit dat er twee gekoppelde communicatieapparaten aan boord van vliegtuigen zijn: een voor kritische communicatie tussen het vliegtuig en de grond en een voor passagiersamusement. Dat wil zeggen, films en wifi.

Santamarta zei dat hij exploits had gevonden die hem in staat moesten stellen het hele radiosysteem over te nemen via zijn eigen wifi-netwerk. Eng, maar Santamarta was realistisch. "We laten geen vliegtuigen neerstorten, " legde hij uit. "Dat gezegd hebbende, met deze aanval kan men worden gebruikt om satellietgegevensverbindingen te verstoren of te wijzigen en er zijn verschillende communicatiekanalen in een vliegtuig die afhankelijk zijn van satellietcommissies."

Tijdens zijn presentatie gaf Santamarta twee live demo's om te laten zien wat hij had geleerd. De tweede was vrij eenvoudig: hij maakte verbinding met een Hughes-satellietradio-apparaat en demonstreerde hoe hij zijn gecodeerde referenties kon ophalen en gebruiken om op afstand in te loggen. Hij zei ook dat dit model reageerde op SMS-commando's, waarvan er een kon worden gebruikt om de radio te vertellen nieuwe firmware op te halen. Hij suggereerde dat het gemakkelijk zou zijn om deze functie te gebruiken om kwaadaardige firmware te installeren.

Het was echter verontrustend, omdat Santamarta zei dat dit specifieke model vaak wordt gebruikt door journalisten in het veld. Hij suggereerde dat de NSA waarschijnlijk dankbaar was.

Zijn eerste demo was veel dramatischer. Hij zette een Sailor 6006 Satcom-terminal op, die leek op een omvangrijke LCD-monitor. Santamarta legde uit dat deze op een schip werden gebruikt voor kritieke taken zoals navigatie. Ze hebben ook een paniekknop die, wanneer ingedrukt, een noodbaken verzendt dat internationaal wordt herkend.

Alleen omdat hij op hetzelfde netwerk zat, misleidde Santamarta het apparaat tot het downloaden en installeren van kwaadaardige firmware die hij had gemaakt. Nadat het opnieuw was opgestart, leek het apparaat normaal te werken. Maar toen de paniekknop werd ingedrukt, transformeerde de Sailor 6006 in een virtuele gokautomaat. "Omdat we in Vegas zijn, " legde Santamarta uit.

Hoe slecht is het?

Santamarta sloot zijn toespraak af met het doornemen van enkele van de antwoorden die hij had ontvangen nadat hij zijn bevindingen aan de apparaatmakers had bekendgemaakt. De meeste waren afwijzend. Eén zei dat zijn aanvallen geen probleem waren omdat hij vereiste dat hij op hetzelfde netwerk zat als het apparaat. "Ik heb een van uw schepen op internet gevonden, " wierp Santamarta tegen.

Een andere leverancier zei dat het gebruik van hardcoded herstelreferenties een industrienorm was en daarom niet problematisch. Na het bijwonen van vele (veel) sessies bij Black Hat, moet ik het deels met de leveranciers eens zijn: het klopt dat deze achterdeurtjes in veel industrieën gebruikelijk zijn. Maar dat maakt het niet goed. Integendeel zelfs.

De presentatie van Santamarta is een andere herinnering dat we er eenvoudigweg niet van kunnen uitgaan dat apparaten veilig zijn of dat mogelijke fouten niet kunnen worden misbruikt. In het geval van Satcom, laten we hopen dat deze problemen niet te lang worden genegeerd.

Lijnvliegtuigen, schepen en meer hacken via satellietcommunicatie