Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoeker toont aanvallen op vliegtuigwifi en satellietcommunicatieantennes

Op Black Hat heeft IOActive-onderzoeker Ruben Santamarta aanvallen op afstand gepresenteerd op het modem dat gebruikt wordt in vliegtuigcommunicatie en op antennes voor satellietcommunicatie. Er zou echter geen gevaar zijn voor de veiligheid van vliegtuigen.

Santamarta vertelt dat hij geïnteresseerd raakte in de beveiliging van wifinetwerken in vliegtuigen toen hij in november van vorig jaar op een vlucht zijn netwerkverkeer onderzocht en erachter kwam dat hij een publiek ip-adres toegewezen had gekregen. Daarnaast zag hij dat zijn adres verschillende scans vanaf het internet ontving. Eenmaal geland zocht hij de betreffende ip-ranges via de zoekmachine Shodan en vond vliegtuigen van drie verschillende luchtvaartmaatschappijen die op deze manier via internet te vinden waren. Ze hadden allemaal een modem, oftewel mdu, van dezelfde fabrikant.

Vervolgens bekeek hij dit apparaat nader door de firmware ervan te achterhalen en deze te onderzoeken. Hij kwam erachter dat er een backdoor aanwezig was, waardoor hij een shell kon openen in de op het modem draaiende VxWorks-software. Daarmee had hij echter geen toegang die de veiligheid van vliegtuigen in gevaar zou kunnen brengen. Wel stelde hij dat het mogelijk was om bijvoorbeeld de apparaten van passagiers en van bemanningsleden aan te vallen, maar wijdde daar niet verder over uit. Hij benoemde tijdens de presentatie nog dat hij ook een iot-botnet, Gafgyt genaamd, vond, dat probeerde het modem aan te vallen. Het lukte echter niet om het OS te infecteren.

Daarnaast keek hij naar antennes die gebruikt worden voor satellietcommunicatie, bijvoorbeeld met vliegtuigen en schepen. Ook deze bleken via internet te benaderen en over te nemen. Dat was niet moeilijk volgens Santamarta, die zijn punt illustreerde door te stellen dat hij 'op honderd verschillende manieren roottoegang had kunnen krijgen'. Ook hier kwam hij weer een botnet tegen, zo was een van de systemen geïnfecteerd met de Mirai-malware. Hij toonde in een demo dat het mogelijk is om een dergelijke antenne op afstand te besturen en deze op zelfgekozen plekken te richten.

Volgens Santamarta baant dit de weg naar zogenaamde cyberphysical attacks, waardoor hij bijvoorbeeld schade aan elektronische apparatuur of aan mensen in de buurt kan aanbrengen. Hij legt uit dat dit bijvoorbeeld mogelijk is op een afstand tot maximaal 25 meter bij een bepaald soort antenne. Dat risico bestaat niet bij vliegtuigen, maar bijvoorbeeld wel op schepen zoals cruiseschepen. Zijn bevindingen zouden ook gevolgen hebben voor militaire doelwitten, die door de via internet vindbare apparaten te lokaliseren zouden zijn. Omdat daar nog geen oplossing voor was gevonden, kon hij geen verdere details geven.

Santamarta sluit af door te zeggen dat hij een complex disclosure-proces heeft doorlopen, waar verschillende Certs aan te pas kwamen. Hij kon de fabrikant van de antennes echter niet bereiken. De onderzoeker waarschuwde voor dit soort aanvallen in 2014.

Update, 15:07: Whitepaper is inmiddels online.

Door Sander van Voorst

Nieuwsredacteur

10-08-2018 • 07:57

30 Linkedin Google+

Reacties (30)

Wijzig sortering
de white paper hiervan is erg gedetaileerd en het schokte mij voornamelijk dat het kort door de bocht gewoon blijkt dat er hardcoded/openbare username/passwords instaan die van buiten gewoon te bereiken zijn.
Heb je een linkje please?
helaas zit een nda op..

vaak blijkt nog wel steeds meer dat security by obscurity op veel plekken nog steeds waar is..

overigens is er voor de ''aviation'' geen risico omdat het inderdaad alleen het passagiers gedeelte word geraakt en niet de andere gedeeltes.

voor maritime en military zijn de risks wel op hoog geschaald puur omdat men locatie (zoals in het bericht) kan terugvinden, en eea is te saboteren

[Reactie gewijzigd door AjDuLion op 10 augustus 2018 12:04]

Ik vraag me af hoe het In-Flight-Entertainmentsysteem (IFE) met de avionics gescheiden is. Ik vlieg zelf de B777. Als ik in de FMS een andere bestemming, route of snelheid invoer, dan zijn de resultaten van deze wijziging zichtbaar in het IFE van de passagiers. Misschien is het een één-richtingsdatalink, maar geen idee hoe ze zoiets veilig gescheiden houden.
Interessante vraag.... De KLM tripples hebben nog niet zo heel lang ( publieke) WiFi beschikbaar en voorheen waren bestemming, hoogte, snelheid en ik dacht ook een ETA zichtbaar in het IFE.
Geen idee of de wijziging van de bestemming ook in de cabine automatisch zichtbaar werd/wordt door input in het FMS want vrijwel alle keren dat ik in dat type vloog zat mijn broer links voor op de bok en die kon wel een potje vliegen :-)
Ik weet ook niet of (en zo ja hoe) de ipads van de vliegers ( die grotendeels dienen ter vervanging van de 2 loodzware koffers die eerder mee moesten worden genomen) in-flight een externe verbinding hebben en mocht dat zo zijn dan hoop ik op een over de top dichtgespijkerde link die over een eigen satellietverbinding loopt.
Het publieke WiFi ( en op hoogte dus feitelijk een satelliet verbinding) horen uiteraard volledig los te staan van de vliegsystemen van de betreffende kist zelf.
Het artikel doet iets anders vermoeden..

[Reactie gewijzigd door la cucaracha op 10 augustus 2018 17:54]

de IFE is niet gecomprimeerd het is vooral het on board wifi en daarmee de hele string tot aan het modem en daarbuiten.
de IFE is nog niet gecomprimeerd
En wat er gebeurt als dat wel lukt heeft Jeep al laten zien.
Er zit inderdaad een "data diode" tussen. Simpelweg een kabel waarbij fysiek slechts eenrichtingsverkeer mogelijk is. Daardoor kan er geen data vanuit de IFE naar de avionics toe, maar andersom wel, om zo flight info te kunnen weergeven en dergelijke.

Cabine is verder praktisch geheel gescheiden van de cockpit om dezelfde reden.

Het avionics backbone netwerk in de B777 is overigens Ethernet en wordt grotendeels via UDP/IP afgehandeld, met wat speciale protocollen die de betrouwbaarheid verder vergroten. .
Dramatisch. Mij is altijd voorgehouden dat ze in de luchtvaart volgens de meest strenge standaarden werken en de hoogst mogelijke kwaliteitscontrole heeft.
Nu zal niemand verbaasd zijn dat het achter de deur minder mooi is als aan de voorkant, want zo werkt het overal, dat is menselijk, maar het is toch een slag erger dan ik dacht.

Als dit niveau representatief is voor de industrie, en het inderdaad het beste is dat we realistisch gezien kunnen bereiken, dan maak ik me grote zorgen.
Om het even te relativeren, deze netwerken zijn bedoeld om de passagiers tijdens de vlucht te laten internetten. Communicatie naar de verkeersleiding toe gaat niet over deze verbinding. Ook zijn deze niet gekoppeld aan systemen van het vliegtuig zelf.

Deze netwerken aan boord moeten wel voldoen aan standaarden wat betreft brandveiligheid, maar worden niet getest tegen hackaanvallen. Wat niet wegneemt dat het slordig is.
Of er wel of geen verknoping is met andere softwaresystemen hangt mede af van geldende standaarden en de interpretatie daarvan bij het ontwerp en opbouwen. De FAA DO-178B regels uit 1992 zijn niet altijd even duidelijk in wat wel en niet toegestaan zou zijn. De interpretatie dat het met regels en gezond verstand allemaal wel goed zit is niet houdbaar. Mede daarom zijn ook de DO-178C van kracht geworden, maar dat is pas sinds een paar jaar. Ondanks dat is het de vraag of het allemaal echt zo catastrofaal is als niet aan de laatste standaard zou worden voldaan.
Ook zijn deze niet gekoppeld aan systemen van het vliegtuig zelf.
Dat wordt een paar reacties boven je al onderuitgeschoffeld. Boeing 777 laat z'n avionics en het IFE met elkaar praten.

Een paar jaar terug was er iemand die via het In Car Entertainment systeem en de koppeling met de CAN-bus die gebruikt werd om snelheid in het ICE te laten zien commando's op de CAN-bus kon zetten. Indien gewenst zelfs de commando's om de remmen of het gaspedaal te activeren.

Exact dezelfde fouten zijn hier vinden, lijkt het. Publiek toegankelijk always-on internet (bij Chrysler/FIAT via een 4G modem), een kwetsbaar ICE/IFE en koppeling met het managementsysteem van het vliegtuig/de auto.

En jij noemt dat slordig?
[...]


Dat wordt een paar reacties boven je al onderuitgeschoffeld. Boeing 777 laat z'n avionics en het IFE met elkaar praten.

Een paar jaar terug was er iemand die via het In Car Entertainment systeem en de koppeling met de CAN-bus die gebruikt werd om snelheid in het ICE te laten zien commando's op de CAN-bus kon zetten. Indien gewenst zelfs de commando's om de remmen of het gaspedaal te activeren.

Exact dezelfde fouten zijn hier vinden, lijkt het. Publiek toegankelijk always-on internet (bij Chrysler/FIAT via een 4G modem), een kwetsbaar ICE/IFE en koppeling met het managementsysteem van het vliegtuig/de auto.

En jij noemt dat slordig?
Met elkaar praten is iets anders dan een one-way doorgeefluik van wat info van het toestel naar de IFE.
In dat voorbeeld 'waar het onderuit wordt geschoffeld' word de situatie gegeven waar het toestel info doorspeelt naar de schermen. Dat is niet hetzelfde als dat je via wifi toegang hebt tot diezelfde schermen of tot de systemen van het toestel. De systemen waar ik bekend mee ben op de A330 is de wifi compleet stand-alone

Daarna maak je een vergelijking tussen een auto's en vliegtuigen, leuk en spraakmakend maar zo zitten vliegtuigen niet in elkaar. Dat zijn niet 'exact dezelfde fouten'.
Daarna maak je een vergelijking tussen een auto's en vliegtuigen, leuk en spraakmakend maar zo zitten vliegtuigen niet in elkaar. Dat zijn niet 'exact dezelfde fouten'.
Zo zitten vliegtuigen wel in elkaar. Dat is de reden dat er DOT/FAA/AR-08/31 is, het document wat regels en normen voorstelt om het onboard netwerk te beveiligen. Je kunt AR-08/31 makkelijk vinden en zelf zien wat de architectuur van een modern verkeersvliegtuig is, en dat er door de FAA nogal wordt aangedrongen op 'air gaps' ofwel geen enkele vorm van verbinding tussen het voor de passagiers en internet bereikbare deel en de vluchtsystemen. En als je in je IFE kunt zien hoe hoog en snel het vliegtuig vliegt heeft iemand een touwtje over de air-gap gespannen.

Er mist in Santamarta's verhaal één ding, en dat is een pad van het onboard passagiersnetwerk naar het flight management netwerk. Chrysler dacht dat hun systeem veilig was omdat ze geen routines hadden die naar de CAN-bus konden schrijven. Ze hebben er nooit aan gedacht dat CAN-bus controllers overal gebruikt worden en dat een hacker z'n eigen routines kan gebruiken. Santamarta verzwijgt iets in z'n presentatie. Wat dat is zullen we hopelijk nog wel eens achterkomen.
Die strenge standaarden zijn grotendeels bedacht om te zorgen voor veiligheid, niet voor beveiliging. Beveiliging komt er vooral bij kijken als het om fysieke beveiliging gaat, zoals toegang tot ruimtes.

Dit is niet alleen het niveau van de luchtvaartindustrie. In de whitepaper en bij eerdere presentaties en onthullingen van anderen zijn er conclusies dat de fabrikanten van de producten vaak ook apparatuur maken voor maritiem gebruik (vracht / passagiers / presoonlijke luxe) of zelfs ruimtevaart. En ook in die industrieen zijn er standaarden die nauwelijks controleren op software beveiliging.
door internet toe te staan in vliegtuigen, auto's, treinen etc bestaat altijd het gevaar dat bijbehorende (navigatie)systemen worden gecompromitteerd en kun je straks vliegtuigen op afstand laten crashen of iemand vermoorden door de pacemaker over te nemen. Lang geleden deze scenario's gezien in de serie 24h...
Hoe slecht het ook is dat er standaard gebruikersnamen en wachtwoorden worden gebruikt; maar dit is toch niet heel anders dan dat je het publieke IP adres hebt van een willekeurig thuis-modem en dan probeert in te loggen op dat modem/netwerk. Alleen staat dit modem niet in een huis maar in een vliegtuig. En daarnaast geeft de onderzoeker ook al aan dat het niet mogelijk is om via dat netwerk in de vliegkritische systemen te komen.
Je kan niet in de vliegtuigsystemen maar je kan wel het modem verprutsen dus het vliegtuig kan de communicatie verliezen. MH370 toont maar weer aan hoe belangrijk dat is. Dit was een communicatiemodem voor het entertainment systeem maar het kan best dat deze ook voor backup van andere systemen gebruikt wordt.

Bij een thuis-modem zijn die gevolgen er niet :)

Je zou ook nooit van buiten in moeten kunnen loggen natuurlijk. Hoort bij je thuis-modem ook niet aan te staan.

[Reactie gewijzigd door GekkePrutser op 10 augustus 2018 10:51]

De verbinding van de vliegtuigen waar jij op doelt (zoals bij MH370) zijn de ACARS systemen. Die werken met eigen satellietsystemen en zijn gescheiden van de consumenten WiFi aan boord. ACARS bestaat ook al enkele tientallen jaren (introductie in 1978) terwijl inflight WiFi pas sinds enkele jaren echt grootschalig wordt uitgerold.
WIFI bij KLM werkt(e) via inmarsat wat ook voor de secundaire communicatie en noodoproepen wordt gebruikt.
ACARS is een specifieke inmarsat functie en geen los op zichzelf staand systeem.
De vraag is nu of er een apart inmarsat modem voor wifi aanwezig is (ik hou mijn hart vast).
Nieuwere in flight WIFI systemen werken via direct ground to air communicatie op 5 GHz maar dat lijkt maar langzaam van de grond te komen.
Je kan wel de passagiers flink schrik aan jagen, en paniek veroorzaken.
Dit suggereert een beetje dat een legitieme onderzoeker iets heeft gevonden waar anderen al langer gebruik van maken :?
En dat er geen fluit aan gedaan wordt, omdat de fabricant niet officieel op de hoogte kan worden gesteld.
De fabrikant officieel op de hoogte stellen is simpel, stuur een aangetekende brief.
Een reactie krijgen daarentegen....

Maar een ander alternatief is de klanten benaderen en informeren, denk niet dat een luchtvaartmaatschappij dit zal laten passeren mits goed geïnformeerd van de situatie en zij hebben zeker een ingang bij de leverancier want ze kopen hun spullen daar. Ook zal een luchtvaartmaatschappij niet negatief in het nieuws komen als ze niets met dat soort informatie doen.
Verder zijn er nog luchtvaartautoriteiten die je kunt benaderen.
En dan heb je nog gewoon wereldwijd het nieuws opzoeken door het te publiceren wat nu gebeurt is.
Lees de laatste alinea nog eens.

"Santamarta sluit af door te zeggen dat hij een complex disclosure-proces heeft doorlopen, waar verschillende Certs aan te pas kwamen. Hij kon de fabrikant van de antennes echter niet bereiken."
Dat 'Gafgyt' is gewoon een botnet dat met standaard wachtwoorden probeert binnen te komen. Maar daarna er niks van snapt omdat het gemaakt is om op Linux te werken, in plaats van VxWorks.

Voor een DDoS botnet lijkt me een vliegtuig met slome satelliet verbinding ook niet echt een eerste prioriteit om te veroveren.

[Reactie gewijzigd door Henk Poley op 10 augustus 2018 08:26]

Ik heb me gisteren ook aardig verbaast over de laksheid van bemanningsleden op een vlucht in een 737.
Het entertainment systeem was voorzien van een pincode, welke:
1) Werd ingetikt met de gordijnen open.
2) Makkelijk te zien was omdat de touch functionaliteit niet lekker werkte, de crew tikte het langzaam in op de toch al grote virtuele toetsen.
3) Uiteindelijk achterlijk makkelijk leek te zijn, waarschijnlijk omdat het anders vergeten wordt door de bemanningsleden.

Nu heb ik alles uiteraard gelaten voor wat het is, maar stel je voor dat iemand hier wél verder in gaat graven. Hoe makkelijk zou het dan zijn om paniek te veroorzaken bij de passagiers?
De verlichting, audio en schermen worden allemaal aangestuurd door dit systeem. In theorie zou een idioot met kwade bedoelingen de verlichting kunnen laten knipperen terwijl hij een propaganda filmpje laat afspelen, of een stuk audio met 'this plane is hijacked' o.i.d.
Uiteraard heb je hier wel draadloze toegang voor nodig om de bewuste zaken te uploaden, maar hoe groot is de kans dat dit vanwege gemakzucht zo werkt? Het lijkt me sterk dat elk vliegtuig apart een update ontvangt middels een bedrade verbinding, dit kost simpelweg teveel tijd lijkt mij.

Uiteindelijk blijft het bij speculatie omdat ik er niet verder in ben gegaan, maar het is wachten op problemen als de luchtvaartmaatschappijen inderdaad zo laks omgaan met hun systemen, ookal gaat het hier 'slechts' om een entertainment systeem.
Beveiligen is risico verkleinen. Als een beveiliging zwak is kan een bijkomend risico acceptabel zijn. Vaak gaat het om veel meer punten waar aan voldaan moet worden en dan is nog de vraag wat de schade is als het gebeurt. Dat iemand persoonlijk in een semi-publieke ruimte, waar meer mensen onverwacht door kunnen lopen, bij een slot moet komen, een code moet weten, de code moet invoeren, kennis moet hebben van het systemen er achter, tijd moet hebben om er iets mee te doen wat iets kan veroorzaken, dat meerdere personen die kennis hebben of kunnen hebben etc etc zijn allemaal randvoorwaarden. Maar wie iets wil kan dat vermoedelijk op nog vele andere manieren.

Bij je specifieke vraag: een betere vraag is dus of die paniek zo erg is om bepaalde beveiliging te verbeteren bij een realistische kijk op de huidige beveiligingsmaatregelen.
Typisch, hoe zo'n botnet als Gafgyt actief is. Vindt dat wel interessant, in hoeverre dat soort programma's autonoom op het internet een leven 'leiden'. Een soort digitale evolutie. Komt in de context van het artikel als gedachte bovendrijven...

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True