Casa Securitywatch Hacking di aerei di linea, navi e altro attraverso le comunicazioni satellitari

Hacking di aerei di linea, navi e altro attraverso le comunicazioni satellitari

Video: ASTRONAVE NOOB CONTRO ASTRONAVE PRO! - Minecraft ITA (Settembre 2024)

Video: ASTRONAVE NOOB CONTRO ASTRONAVE PRO! - Minecraft ITA (Settembre 2024)
Anonim

Durante una delle presentazioni Black Hat più attese, Ruben Santamarta di IOActive ha dimostrato i numerosi difetti che ha scoperto nei sistemi di comunicazione satellitare. Perché dovresti preoccuparti di Satcom? Se sei mai stato in aereo, probabilmente dovresti preoccuparti molto di Satcom.

Le comunicazioni via satellite sono utilizzate per molte cose, ma soprattutto quando le persone si trovano in luoghi al di fuori della portata dei normali canali di comunicazione. Su una barca, nel deserto (o in una zona di guerra) o in un aereo commerciale. Sono collegamenti critici, ma sono anche costosi e difficili da reperire. Ciò non ha fermato Santamarta, sebbene abbia notato che le sue condizioni di laboratorio potrebbero differire dal mondo reale.

La chiave degli attacchi di Santamarta erano il debug delle backdoor e le credenziali di registro codificate. A volte queste credenziali erano in qualche modo offuscate, ma mai abbastanza da impedirgli di capire come usarle. Potresti pensare che sia una cattiva idea per le aziende includerli nei loro prodotti. Gli esperti di sicurezza lo pensano certamente, ma l'industria insiste sul fatto che è necessario per la manutenzione.

Ora, avanti con l'hacking!

Hacking Air, Sea and Land

L'attacco di Santamarta alle radio satellitari negli aeroplani dipende dal fatto che ci siano due dispositivi di comunicazione collegati a bordo dell'aeromobile: uno per la comunicazione critica tra l'aereo e il suolo e l'altro per l'intrattenimento dei passeggeri. Cioè, film e Wi-Fi.

Santamarta ha affermato di aver trovato exploit che dovrebbero consentirgli di rilevare l'intero sistema radio attraverso la propria rete Wi-Fi. Spaventoso, ma Santamarta era realistico. "Non stiamo schiantando gli aeroplani", ha spiegato. "Detto questo, con questo attacco si può usare per interrompere o modificare i collegamenti dei dati satellitari e ci sono diversi canali di comunicazione in un aereo che si basano su comunicazioni satellitari."

Durante la sua presentazione, Santamarta ha tenuto due dimostrazioni dal vivo in mostra ciò che aveva imparato. Il secondo è stato piuttosto semplice: si è collegato a un dispositivo radio satellitare Hughes e ha dimostrato come recuperare e utilizzare le sue credenziali codificate per accedere in remoto. Ha anche detto che questo modello ha risposto ai comandi SMS, uno dei quali potrebbe essere usato per dire alla radio di recuperare nuovo firmware. Ha suggerito che sarebbe facile usare questa funzione per installare firmware dannoso.

È stato inquietante, tuttavia, perché Santamarta ha affermato che questo particolare modello viene spesso utilizzato dai giornalisti quando sono sul campo. Ha suggerito che la NSA era probabilmente grata.

La sua prima demo è stata molto più drammatica. Ha installato un terminale Sailcom 6006 Satcom, che assomigliava a un ingombrante monitor LCD. Santamarta spiegò che, su una nave, venivano usati per compiti critici come la navigazione. Hanno anche un pulsante antipanico che, se premuto, emette un segnale di soccorso riconosciuto a livello internazionale.

Solo in virtù del fatto di trovarsi sulla stessa rete, Santamarta ha indotto il dispositivo a scaricare e installare firmware dannoso che aveva creato. Dopo il riavvio, il dispositivo sembrava funzionare normalmente. Ma quando è stato premuto il pulsante antipanico, il Sailor 6006 si è trasformato in una slot machine virtuale. "Perché siamo a Las Vegas, " spiegò Santamarta.

Quanto è cattivo?

Santamarta ha concluso il suo discorso esaminando alcune delle risposte che aveva ricevuto dopo aver rivelato le sue scoperte ai produttori di dispositivi. Molti erano sprezzanti. Uno ha affermato che i suoi attacchi non erano problematici perché richiedeva che si trovasse sulla stessa rete del dispositivo. "Ho trovato una delle tue navi su Internet", ribatté Santamarta.

Un altro fornitore ha affermato che l'utilizzo di credenziali di recupero codificate era una norma del settore e quindi non problematica. Dopo aver partecipato a molte (molte) sessioni al Black Hat, devo essere in parte d'accordo con i venditori: è vero che queste backdoor sono comuni in molti settori. Ma questo non lo rende ok. Al contrario, in realtà.

La presentazione di Santamarta è un altro promemoria che semplicemente non possiamo presumere che i dispositivi siano sicuri o che i potenziali difetti non possano essere sfruttati. Nel caso di Satcom, speriamo che questi problemi non vengano ignorati per troppo tempo.

Hacking di aerei di linea, navi e altro attraverso le comunicazioni satellitari