Pesquisador demonstra que centenas de aviões estão expostos a ataques remotos

Modems de comunicações via satélite (satcom) vulneráveis

Pesquisador demonstra que centenas de aviões estão expostos a ataques remotos. O pesquisador Ruben Santamarta descobriu que centenas de aviões de várias companhias aéreas poderiam ter sido hackeados remotamente do solo por meio de vulnerabilidades em sistemas de comunicações via satélite.

Em 15 de junho, publicamos aqui no Blog Minuto da Segurança, que Santamarta estava se preparando para apresentar na Black Hat, que ocorreu semana passada nos USA, sua teoria de como poderia  hackear um avião em voo a partir do solo. No artigo explicamos que há quatro anos atrás, em 2014, o pesquisador Ruben Santamarta abalou o mundo da segurança com sua assustadora descoberta de grandes vulnerabilidades em equipamentos de satélites que poderiam ser usadas para sequestrar e interromper ligações de comunicação a aviões, navios, operações militares e instalações industriais. Agora, Santamarta já provou essas descobertas e levou sua pesquisa ao nível de aterrorizante, invadindo com sucesso redes Wi-Fi de aviões em vôo e equipamentos satélites a partir do solo. “Até onde eu sei, eu serei o primeiro pesquisador a demonstrar que é possível hackear dispositivos de comunicação em uma aeronave em vôo … do chão“, diz ele.

O especialista retomou sua pesquisa em novembro de 2017, depois de dar uma olhada no sistema de entretenimento durante um vôo norueguês.

Depois de coletar passivamente o tráfego da rede Wi-Fi do avião, Santamarta notou que vários serviços comumente usados, como Telnet, HTTP e FTP, estavam disponíveis para determinados endereços IP e algumas interfaces associadas às modems de comunicações via satélite  (satcom) a bordo do avião eram acessíveis sem autenticação. Outras pesquisas sobre sistemas satcom revelaram a existência de vários tipos de vulnerabilidades, incluindo protocolos inseguros, backdoors e configuração inadequada que podem permitir que invasores controlem os dispositivos afetados. Como previsto em nosso artigo anterior o especialista divulgou suas descobertas nesta semana na conferência de segurança da Black Hat em Las Vegas.

Especificamente, Santamarta encontrou falhas de segurança que podem ser exploradas por hackers remotos para assumir o controle de equipamentos satcom em vôos comerciais, estações terrestres em navios e estações terrestres usadas pelos militares dos EUA em zonas de conflito. No caso da aviação comercial, o pesquisador descobriu que os hackers poderiam ter como alvo, a partir do solo, centenas de aviões da Southwest, da Norwegian e da Icelandair.

“o fato espantoso é que esse botnet estava, inadvertidamente, executando ataques de força bruta contra modems SATCOM localizados a bordo de uma aeronave

De maneira preocupante, no caso de um único avião, o pesquisador descobriu que seu terminal de satélite já havia sido direcionado do solo pela botnet Gafgyt IoT através de um roteador comprometido. “Não há nenhuma indicação de que esta família de malware tenha tido sucesso em acessar o terminal SATCOM em qualquer aeronave ou que tenha sido especificamente direcionada a roteadores aerotransportados, portanto, devemos considerar essa situação como um ‘dano colateral’. No entanto, o fato espantoso é que esse botnet estava, inadvertidamente, executando ataques de força bruta contra modems SATCOM localizados a bordo de uma aeronave”, escreveu Santamarta em seu trabalho de pesquisa.

Ainda mais preocupante é o fato de que uma das embarcações analisadas pelo especialista já tinha sua Antenna Control Unit (ACU) infectada com o malware Mirai.

Nos setores militar e marítimo, ataques remotos em sistemas via satélite podem representar um risco de segurança. Por exemplo, no caso de navios, os atacantes podem interromper as comunicações e podem realizar ataques ciber-físicos usando high-intensity radiated field (HIRF), uma energia de radiofrequência forte o suficiente para afetar adversamente organismos vivos e dispositivos eletrônicos. No caso dos militares, os agentes maliciosos poderiam abusar dos sistemas de satélites para identificar a localização de unidades militares, interromper as comunicações e realizar ataques de HIRF.

Por outro lado, ataques remotos ao equipamento satcom de uma aeronave não representam um risco de segurança devido ao isolamento entre vários sistemas a bordo. No entanto, um hacker ainda pode interceptar ou modificar o tráfego Wi-Fi durante o voo e sequestrar dispositivos pertencentes a passageiros e tripulação. Em nossa notícia anterior informamos aos leitores que segundo o site Darkreading, há outros dois projetos de pesquisa de hackeamento de aviões conhecidos, mas nenhum deles havia sido realizado do solo para um avião em voo como o de Santamarta. O primeiro foi controverso e disputado em maio de 2015, quando o pesquisador de segurança Chris Roberts foi acusado pelo FBI de invadir os controles de uma aeronave pela rede WiFi do assento do avião, fazendo o avião subir e mover-se lateralmente ou lateralmente. Roberts na época disse que a avaliação do FBI de seu experimento foi exagerada, e mais tarde ele teria dito que as acusações haviam sido retiradas. A reportagem também afirma que um funcionário do Departamento de Segurança Interna dos EUA em 2017 revelou em uma conferência via satélite que sua equipe havia invadido remotamente um Boeing 757 estacionado no aeroporto de Atlantic City, NJ, usando comunicações RF.

A IOActive divulgou as descobertas a fornecedores e organizações afetados, como US-CERT e ICS-CERT, e embora as companhias aéreas mencionadas e alguns dos fabricantes de equipamentos afetados tenham tomado medidas para resolver os problemas, outros não foram muito abertos à colaboração.

Segundo a reportagem do Security Week , fonte base desta notícia, o pesquisador, as falhas identificadas por ele podem ser exploradas para hackear milhões de dispositivos encontrados em aeronaves, órgãos governamentais e cidades inteligentes.

No site da IOActive, o pesquisador da IOActive, Josep Pi Rodriguez, disse que no domingo, dia 12 último, pela manhã,  ele daria uma palestra no DEF CON 26 explicando como várias vulnerabilidades críticas foram encontradas no WingOS do sistema operacional embarcado. A palestra é intitulada “ Breaking Extreme Networks WingOS: How to Own Millions of Devices Running on Aircrafts, Government, Smart Cities and More “(BreakingExtreme Networks WingOS: Como ter milhões de dispositivos rodando em aeronaves, governos, cidades inteligentes e muito mais”. O sistema operacional Wing foi originalmente criado pela Motorola e atualmente a Extreme Networks o mantém. O WingOS está sendo executado nos pontos de acesso e controladores da Motorola, Zebra e Extreme Networks. É usado principalmente para redes WLAN.  Segundo ele, esta pesquisa começou a se concentrar em um ponto de acesso amplamente utilizado por muitas companhias aéreas em todo o mundo, que fornece acesso Wi-Fi e à Internet aos passageiros de seus aviões e depois de começar a fazer engenharia reversa do firmware, ele percebeu que esse ponto de acesso usa o WingOS e esse SO não é usado apenas na indústria aeronáutica, mas também em muitos outros setores. Assim, Com base em informações públicas, podemos ver como ele é usado ativamente não apenas por muitas companhias aéreas, mas também em locais públicos como o metrô de Nova York, hospitais, hotéis, cassinos, resorts, minas, cidades inteligentes, portos marítimos e muito mais. Rodriguez disse que iria compartilhar alguns exemplos reais de lugares onde esses dispositivos estão sendo usados durante a palestra. (Ainda não vimos notícias sobre esta palestra para trazer ao leitores do blog Minuto da Segurança.)

Embora não tenha sido citado nenhuma companhia brasileira, ou que opere com destinos no Brasil, verificamos que as companhias Southwest e Icelandair utilizam aeronaves da Boeing, que são comumente utilizadas por companhias que operam no Brasil, ao mesmo tempo não seria de difícil de se supor que a Airbus, também comum por aqui, possa se utilizar dos mesmos equipamentos satcom. Por isto, embora não tenhamos menção a companhias que operem aqui, poderíamos supor que igualmente o ataque poderia afetar as aeronaves que circulam no Brasil ou que esta pesquisa  tenha efeitos em um número muito maior de aeronaves do que as objeto de estudo.

 

fonte: Security Week & IOActive

 

Veja também:

Sobre mindsecblog 1767 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!