Sistemas vulneráveis em pleno vôo

O pesquisador Ruben Santamarta, da empresa IOActive,  fez em novembro passado um vôo entre Madri e Copenhague pela Norwegian. Durante o trajeto, decidiu usar o Wireshark para estudar o Wi-Fi em voo da aeronave.

Além de descobrir que as portas de Telnet, FTP e web estavam disponíveis para certos IPs, descobriu que uma página de administração para um roteador de comunicação via satélite (SATCOM) da Hughes também poderia ser acessada sem autenticação.

Este é o sistema usado pela Norwegian que conecta um avião ao solo para fornecer conectividade à Internet (a Icelandair e a Southwest também usam o mesmo sistema).

Em um paper da Black Hat na semana passada,  Santamarta e seus colegas publicaram detalhes de como essa simples descoberta os colocou na trilha de uma série de falhas de segurança maiores baseadas na pesquisa de vulnerabilidade IOActive SATCOM que remonta a 2014.
Sua alegação pré-show foi surpreendente – ele acreditava que era o primeiro pesquisador a descobrir como acessar sistemas de dentro do avião sem estar a bordo.

As vulnerabilidades não foram explicadas em detalhes por motivos de segurança, mas incluíram uma mistura perturbadora de backdoors a interceptação e manipulação de tráfego de dados de e para aeronaves (ou seja, monitoramento de visitas de passageiros), usando o Telnet para executar código e possivelmente interferindo no firmware.

Pode até ser possível lançar ataques contra dispositivos individuais pertencentes a passageiros ou tripulação conectados através do roteador SATCOM.

Extraordinariamente, a equipe descobriu que uma botnet da IoT havia tentado ataques de força bruta contra os equipamentos SATCOM, sem necessariamente visar sistemas das aeronaves.

O surpreendente é que esse botnet estava, inadvertidamente, executando ataques de força bruta contra modems SATCOM localizados a bordo de uma aeronave em vôo. Como os sistemas SATCOM são usados ​​em embarcações marítimas, bem como na indústria militar e espacial, eles também podem estar vulneráveis ​​a alguns dos problemas, disse Santamarta.

Nenhuma das vulnerabilidades pesquisadas teria dado ao invasor acesso aos sistemas aviônicos usados ​​pelos pilotos, mas celebrar isso pode ser a perda do ponto em que o estado da segurança do roteador SATCOM não é o que deveria ser.

Todas as falhas foram repassadas aos fabricantes envolvidos, bem como ao órgão de segurança da aviação, o Centro de Análise e Compartilhamento de Informações da Aviação (A-ISAC), embora Santamarta tenha dito que o nível de colaboração não era o esperado, dadas as implicações de segurança.

As falhas no avião, no entanto, foram fechadas: “Podemos confirmar que as companhias aéreas afetadas não estão mais expondo suas frotas à Internet”.

Powered by WordPress. Designed by Woo Themes