Разработаны ли коммерческие самолеты с общей сетью передачи данных?

Используют ли в современных авиалайнерах такие системы, как бортовая развлекательная система (IFE), ту же физическую и/или логическую сеть, что и системы управления полетом (FMS)? Есть ли связь между IFE и FMS? Кроме того, существует ли какое-либо обучение или процедура Airbus, которые могли бы решить, что делать, если в бортовые системы вмешались?

Я спрашиваю, потому что у исследователя информационной безопасности по имени Крис Робертс возникли небольшие проблемы с ФБР после того, как он заявил, что взломал развлекательные системы на авиалайнерах Airbus и Boeing и использовал доступ для вмешательства в системы управления полетом самолетов. Очевидно, он подключится к Seat Entertainment Box (SEB) и взломает систему IFE. Я сам профессионал в области информационной безопасности, и у меня нет причин не верить этой части, учитывая мой личный опыт.

К чему я изначально отношусь скептически, так это к тому, что он утверждал, что успешно вмешался в системы управления полетом, используя доступ, полученный из скомпрометированного IFE. В частности, в этом документе он якобы утверждал, что отдал команду набора высоты одному из двигателей через компьютер управления тягой, в результате чего он раскрутился и временно заставил самолет рыскать. Это было бы возможно только в том случае, если бы IFE мог каким-то образом связываться с FMS.

Я читал, что некоторые люди полностью сомневаются в этой истории, поскольку IFE, по-видимому, подключен к шине только для чтения реальных бортовых компьютеров. Как и во многих случаях в авиации, лучше представить и проверить факты, прежде чем делать поспешные выводы :)
Это не отвечает на ваш вопрос, но вы должны изучить уязвимости управления воздушным движением следующего поколения, об этом говорили в Defcon, и я готов поспорить, что именно так он манипулировал самолетом. Мне трудно поверить, что IFE может быть так легко подключен к критически важным системам полета (но я ошибался раньше) ...
@MatthewPeters Я прочитал эту статью и посмотрел выступление Defcon. Я не вижу никакой связи между тем и этим вопросом.
Если FMS заблокирован, лучший ответ, скорее всего, будет молитвой.
@Simon, GdD предполагает, что новостная статья правильно сообщает факты, поскольку исследователь отдал команду через IFE. Я просто предполагаю, что (согласно фактическому исследованию) рассматриваемый исследователь просто манипулировал уязвимостями системы NextGen. В любом случае это неуместное предположение, потому что GdD задает (в настоящее время доказуемый) вопрос о том, объединены ли IFE и FMS в сеть, а не (в настоящее время недоказуемый) вопрос о том, как...
Примечание. Я скептически отношусь к способности выдавать команды из скомпрометированного IFE, однако я научился никогда не сбрасывать со счетов возможность плохого дизайна, отсюда и вопрос. Если бы мне пришлось поставить на это, я бы поставил свои деньги против возможности.

Ответы (2)

Самолеты имеют сети LAN для своих датчиков, чтобы свести к минимуму проводку (и, следовательно, вес), однако я бы предположил, что это сети с замкнутым контуром и НЕ подключены к системе IFE.

Что касается системы FMS на самолетах, в соответствии с этим у них есть базы данных, однако я немного покопался в этом, и кажется, что на основе этого пошагового руководства по обновлению вам необходимо физически подключиться к устройству, чтобы изменить эту базу данных (для Rockwell Collins Equipment ). Также кажется, что компьютеры Honeywell FMS имеют аналогичный способ обновления через USB . Хотя я не могу сказать наверняка, похоже, что FMS не находится в какой-либо сети, кроме своей собственной.

Большой вопрос заключается в системах автопилота/FBW, и можно ли их переопределить или подделать. Кажется, у Boeing-Honeywell есть патент на некоторые дистанционные летающие системы, но он еще не реализован ни на одном самолете. Я все еще ищу веские доказательства того, что у систем есть точка доступа в сети. Понятно, что их можно изменить, если вы можете физически подключиться к ним для обновления. Имейте в виду, что вам придется загружать их ложными данными.

Похоже, это автопилот для 777-го, однако Rockwell Collins, похоже, не позволяет вам легко получить информацию о нем. Может быть, кто-то еще здесь может прокомментировать, как его настроить.

В этом прекрасном бумажном обзоре систем FBW на Боинге 777 в разделе 11.4.4 перечислены подключения системы FBW к другим системам в самолете. Хотя это ни в коем случае не официальный документ (по крайней мере, я так не думаю), в нем не указана система IFE в качестве соединения, и довольно четко указывается тот факт, что все подключается через шины данных в стиле ARINC 629 .

Редактировать:

Похоже, что технология Ethernet проникает в самолеты, однако кажется, что технология все еще использует спецификацию ARINC 664. Однако страница 2 этих технических документов , похоже, подразумевает, что через «шлюз» система подключена к «интернету». Однако на странице 38 четко указано

Хотя AFDX/ARINC 664 является закрытой сетью, номера портов UDP следует выбирать из динамического/частного диапазона номеров. Причина этого в том, что могут возникнуть потенциальные конфликты со стандартными назначениями номеров портов, когда шлюз используется для связи между сетью AFDX и Интернетом.

Таким образом, он подключен к Интернету, но системы управления полетом находятся в закрытой сети. Они также советуют вам использовать частный диапазон портов, чтобы избежать возможных конфликтов. Вот еще одна хорошая статья о технологии. Кажется, что они движутся к некоторым интернет- устройствам в самолетах, но также кажется, что они останутся закрытыми сетями. Компании стремятся использовать некоторые современные технологии для устаревшего приложения, поскольку проще и проще использовать существующую технологию высокоскоростной шины, чем изобретать велосипед и создавать новую нестандартную шину. Просто потому, что у чего-то есть маршрутизатор и кабели Ethernet, это не означает, что оно подключено к Интернету!

Я не знаю наверняка, используются ли они в настоящее время, но сети Ethernet, включая системы управления полетом и IFE, по крайней мере, запланированы на ближайшее будущее .
@fooot - эта ссылка в основном относится к AFDX/ARINC 664
Обратите внимание, что IFE обязательно получает данные от авионики (поэтому может рисовать карту с текущим положением и показывать текущую скорость). Вероятно , он также отправляет некоторые данные обратно в авионику, а именно сообщает о неисправностях, чтобы они могли отображаться на дисплее ECAM в кабине и записываться для обслуживания. И тогда ошибка в шлюзе может позволить подделать некоторые важные данные.
@Jan Я заметил на одной из диаграмм в ссылках, что для карт на дисплеях IFE был помечен вывод данных, но никаких других подробностей об этом соединении в документе не было, поэтому я не хотел строить догадки, было ли это односторонняя или полнодуплексная шина. Я не знал, что проблема с IFE появится на экранах в кабине.
@ Дэйв: я не знаю. Но я ожидал, что по крайней мере в некоторых вариантах это возможно. Конечно, контент не будет отображаться на экранах кабины. Но обычно есть какая-то система, которая собирает отчеты о состоянии со всех систем для обслуживания, чтобы знать, что нужно исправить, и я ожидаю, что IFE также отправит туда свой статус.
@ Ян, интересно, я все еще ищу исчерпывающую документацию по настройке, но ее трудно найти или трудно получить. В следующий раз, когда я буду летать в аэропорту, я планирую заглянуть в технический отсек и посмотреть, сможет ли кто-нибудь из моих знакомых пролить свет на эту тайну.

Об этом сообщает Реестр.

Связи между сетью развлечений в полете (IFE) и системой индикации двигателей и оповещения экипажа (EICAS) являются односторонними. EICAS предоставляет IFE информацию о местоположении и скорости для отображения на картах.

«Системы IFE на коммерческих самолетах изолированы от полетных и навигационных систем», — сказал El Reg Дуг Алдер, представитель Boeing Commercial. «Хотя эти системы получают данные о местоположении и имеют каналы связи, конструкция изолирует их от других систем на самолетах, выполняющих критически важные функции».

...

На прошлогоднем собрании хакеров DEFCON доктор Фил Полстра, профессор цифровой криминалистики в Университете Блумберга (а также квалифицированный коммерческий пилот и летный инструктор), прочитал лекцию о возможности взлома самолета в полете. Оказывается, это намного сложнее, чем вы думаете.

...

Системы IFE действительно получают некоторую информацию от системы индикации двигателя и оповещения экипажа (EICAS), в основном о местоположении и скорости самолета для этих небольших карт прогресса, но эти данные поступают через однонаправленное устройство расширения сети (NED).

EICAS получает данные от гидромеханического контроллера с электронным интерфейсом, известного как EEC, и Робертс, кажется, утверждает, что он отключил EEC на одном двигателе, чтобы произвести изменение курса.

«Для того, чтобы это действительно произошло, ему нужно будет находиться на плоскости, где уровни не связаны напрямую с EICAS, успешно скомпрометировать EICAS, заставить EEC принять ввод от EICAS (напомним, что это действительно система мониторинга) , отправить фиктивное изменение режима для набора высоты и каким-то образом помешать квадранту дроссельной заслонки немедленно отправить правильную команду», — сказал он.

«Вдобавок к этому длинному списку условий есть два основных факта, которые делают маловероятным фактическое переворачивание самолета набок. Во-первых, у реактивных двигателей есть время раскрутки, поэтому это не произойдет сразу. Во-вторых, во-вторых, пилот коснется рычагов, новые сигналы будут отправлены в EEC. Когда вы сложите все это вместе, кажется маловероятным, что Крис смог «захватить» этот самолет, как он утверждал».

« Для того, чтобы это действительно произошло, ему необходимо [...] », а затем список действий, которые находятся под контролем программного обеспечения. Все это работает до тех пор, пока управляющая прошивка/программы не перепрошиты. Если хакеры смогут изменить это программное обеспечение, то они смогут бесконтрольно делать множество вещей, как они это делают с умными автомобилями . Обмен криптографическими ключами может дополнительно защитить каждое подключенное устройство от таких действий, но в нескольких случаях он также был взломан.