Acasă Securitywatch Hacking linii aeriene, nave și multe altele prin intermediul comunicațiilor prin satelit

Hacking linii aeriene, nave și multe altele prin intermediul comunicațiilor prin satelit

Video: HIRBSecConf 2008 - Day1-Track1-Jim Geovedi & Raditya Iryandi - Hacking a Bird in the Sky 2.0.avi (Octombrie 2024)

Video: HIRBSecConf 2008 - Day1-Track1-Jim Geovedi & Raditya Iryandi - Hacking a Bird in the Sky 2.0.avi (Octombrie 2024)
Anonim

În timpul uneia dintre cele mai așteptate prezentări de Black Hat, Ruben Santamarta de la IOActive a demonstrat numeroasele defecte pe care le-a descoperit în sistemele de comunicații prin satelit. De ce ar trebui să vă pese de Satcom? Dacă ați fost vreodată într-un avion, probabil că ar trebui să vă preocupați mult de Satcom.

Comunicările prin satelit sunt utilizate pentru o mulțime de lucruri, dar mai ales atunci când oamenii se află în locuri care nu sunt la îndemâna canalelor de comunicații normale. Pe o barcă, în pustie (sau într-o zonă de război) sau într-un avion comercial. Sunt legături critice, dar sunt, de asemenea, costisitoare și dificil de procurat. Asta nu l-a oprit pe Santamarta, deși a observat că condițiile sale de laborator pot diferi de lumea reală.

Cheia atacurilor lui Santamarta au fost depanarea în aer liber și acreditările de jurnal cu coduri hard. Uneori, aceste credințe erau obosite într-un fel, dar niciodată suficient pentru a-l opri să-și dea seama cum să le folosească. S-ar putea să credeți că este o idee proastă pentru companii să le includă în produsele lor. Experții de securitate cred cu siguranță, dar industria insistă că este necesară pentru întreținere.

Acum, continuă cu hackingul!

Hacking Air, Sea și Land

Atacul lui Santamarta asupra radio-urilor prin satelit în avioane se leagă de faptul că există două dispozitive de comunicare legate la bordul aeronavelor: unul pentru comunicarea critică între aeronavă și sol și altul pentru divertismentul pasagerilor. Adică filme și Wi-Fi.

Santamarta a spus că a găsit exploatări care ar trebui să-i permită să preia întregul sistem radio prin propria rețea Wi-Fi. Înfricoșător, dar Santamarta era realist. „Nu prăbușim avioane”, a explicat el. "Acest lucru a spus, cu acest atac, unul poate fi folosit pentru a perturba sau modifica legăturile de date din satelit și există mai multe canale de comunicare într-o aeronavă care se bazează pe comunicații prin satelit"

În timpul prezentării sale, Santamarta a oferit două demo-uri live care arătau ce învățase. Al doilea a fost destul de simplu: s-a conectat la un dispozitiv de radio prin satelit Hughes și a demonstrat cum să recupereze și să folosească datele de autentificare cu codul dur pentru a vă conecta de la distanță. El a mai spus că acest model a răspuns la comenzile SMS, una dintre ele putând fi folosită pentru a spune radioului să recupereze firmware-ul nou. El a sugerat că ar fi ușor să utilizați această caracteristică pentru a instala firmware-ul rău intenționat.

Cu toate acestea, a fost deranjant, deoarece Santamarta a spus că acest model special este folosit frecvent de jurnaliști atunci când sunt pe teren. El a sugerat că NSA a fost probabil recunoscător.

Prima lui demo a fost mult mai dramatică. El a creat un terminal Sailor 6006 Satcom, care semăna cu un monitor LCD voluminos. Santamarta a explicat că, pe o navă, acestea erau folosite pentru sarcini critice precum navigația. De asemenea, au un buton de panică care, atunci când este apăsat, transmite un semnal de detresă recunoscut la nivel internațional.

Numai în virtutea faptului că se afla pe aceeași rețea, Santamarta a păcălit dispozitivul să descarce și să instaleze firmware-ul rău intenționat pe care l-a creat. După ce a fost repornit, dispozitivul părea să funcționeze normal. Dar, când a fost apăsat butonul de panică, Sailor 6006 s-a transformat într-un slot virtual. "Pentru că suntem în Vegas", a explicat Santamarta.

Cât de rău este?

Santamarta și-a încheiat discuția parcurgând câteva dintre răspunsurile pe care le-a primit după ce a dezvăluit descoperirile sale către producătorii de dispozitive. Majoritatea au fost demisori. Unul a spus că atacurile sale nu au fost problematice, deoarece a necesitat să fie în aceeași rețea ca dispozitivul. "Am găsit unul dintre vasele tale pe Internet", a combătut Santamarta.

Un alt furnizor a spus că utilizarea certificatelor de recuperare hardcodate a fost o normă a industriei și, prin urmare, nu este problematică. După ce am participat la multe (multe) sesiuni la Black Hat, trebuie să fiu de acord cu furnizorii în parte: este adevărat că aceste zone din spate sunt comune în multe industrii. Dar asta nu face bine. Dimpotrivă, dimpotrivă.

Prezentarea lui Santamarta este un alt memento care pur și simplu nu putem presupune că dispozitivele sunt sigure sau că defectele potențiale nu pot fi exploatate. În cazul Satcom, să sperăm că aceste probleme nu vor fi ignorate prea mult timp.

Hacking linii aeriene, nave și multe altele prin intermediul comunicațiilor prin satelit