Является ли «взлом малых самолетов» отдельной или более крупной проблемой, чем общая безопасность малых самолетов?

Судя по всему, DHS выпустило «предупреждение о взломе» для небольших самолетов :

Предупреждение предупреждает, что если хакер получит физический доступ к определенным небольшим самолетам, он может подключить к его проводке обычное устройство. Это может предоставить ложные полетные данные, включая высоту и скорость полета, а также возможный доступ к системе автопилота, в результате чего пилот не сможет определить, были ли показания точными, и может потерять контроль над самолетом.

Это предполагает физический доступ к самолету, что, по словам FAA, «маловероятно».

Отличается ли это особенно от других атак, не связанных с «взломом компьютера», которые могут быть установлены при наличии физического доступа к самолету? Например, гораздо ли меньше вероятность того, что это будет выявлено во время предполетной проверки, чем любая другая атака на авионику или другое оборудование, или намного сложнее смягчить ее в полете?

Или это просто еще один театр безопасности со стороны Национальной безопасности, поднимающий то, что, по сути, уже является известным режимом отказа (потенциально по причинам, отличным от «хакерской атаки»), для которого авиационное сообщество уже имеет процедуры для смягчения его последствий и продолжает отслеживать и улучшать эти процедуры по мере изменения технологий с течением времени?

Какой процент небольших самолетов ИМЕЕТ автопилоты? Или какой-либо электронный инструмент, кроме транспондера (который не производит вывод, который пилот может видеть)?
@jamesqf Я не могу дать проценты, но из статей и рекламы мне кажется, что полностью стеклянные кабины являются стандартными для значительного процента новых самолетов GA за последнюю дюжину или около того лет, и даже в старых самолетах с добавлением GPS (что по определению основанный на компьютере) кажется популярным вариантом. Изучая электронику и вычисления эпохи 70-90-х годов, я видел множество проектов, связанных со встроенными системами в самолетах с использованием микроконтроллеров, которые в основном управляются программным обеспечением. (И нетрудно вытащить ПЗУ из одного из них и заменить его другим.)
Но новые самолеты АОН составляют небольшую часть парка.
@jamesqf А, хорошо, теперь я понимаю. Это может затронуть лишь небольшую часть флота, так что его можно игнорировать.

Ответы (2)

Звучит как очередной теоретический сценарий. Если бы этот "хакер" хотел причинить вред, он также мог бы ослабить несколько болтов, нарушить синхронизацию двигателя, заложить бомбу, что угодно.

Конечно, в сегодняшнем мире самолетов, загруженных электронными системами, операторы мало что знают и безоговорочно доверяют, вполне возможно, что что-то, что преднамеренно подает неверные данные в эти системы, останется незамеченным, чем нарушение синхронизации цилиндров или тросов управления смесью в прошлом. , но это все еще очень отдаленная возможность.

Звучит так, будто я похож на кого-то, кто боится «хакеров», взламывающих вашу машину, и поднимает электронику двигателя на новый уровень.

Действительно ли пилоты «безоговорочно доверяют» какой-либо из своих систем? Учитывая обширные процедуры для решения, например, отказов радио и транспондеров, мне кажется очевидным, что никогда не верили, что они всегда будут работать правильно. У меня сложилось впечатление, что в авиации почти все было проанализировано на предмет видов отказов и приняты меры по их устранению в соответствии с соотношением затрат и выгод, намного превышающим то, что мы считаем приемлемым в повседневной жизни. Конечно, не так уж много смягчающих обстоятельств для случая, когда «хвост отвалился от самолета», но, по крайней мере, много работы уходит на то, чтобы сделать это маловероятным.
@CurtJ.Sampson они делают. А с электроникой им все чаще приходится это делать, поскольку электроника часто является единственным способом вообще получить информацию о системах самолета. Возьмите трубки Пито. Многие современные самолеты больше не имеют вакуумных приборов, вместо этого есть система, которая преобразует поступающее давление в электрический сигнал, который микропроцессор преобразует в число. Это передается на манометры. Если вы поместите в самолет что-то, что перехватит и заменит это значение, пилот не сможет об этом узнать.
Попасть в проводку на маленьком, среднем или большом самолете непросто. Нужно пройти через службу безопасности аэропорта, возможно, в запертый ангар, затем в самолет (хорошо видимый, если просто привязать его снаружи), затем под панелью, чтобы проследить связку немаркированной проводки без схем. Не слишком легко.
Трубка Пито не является вакуумным прибором. Его можно оцифровать и отобразить (например, на Garmin G5), но он также отображается на индикаторе воздушной скорости, который строго показывает давление воздуха на пружину.
@Curt J. Sampson: Возможно, другие люди летают не так, как я, но пока я летаю по ПВП (и это действительно все, чем я занимаюсь), я вообще не так часто использую инструменты.
Я постоянно использую GPS, чтобы держать себя в курсе, а не блуждать повсюду. Сжигайте меньше топлива, перемещаясь таким образом из точки в точку. @ 45-50 долларов в час, и с большим количеством контролируемого воздушного пространства вокруг, выше и ниже меня, положение важно знать. Высота над уровнем моря при полете по пересеченной местности тоже важна, нужно удерживать высоту 500 или 1000 футов, чтобы с вами не разговаривал УВД.
@CrossRoads да, но это именно тот сценарий, который описывает совет/предупреждение: кто-то может проникнуть в проводку самолета и сделать так, чтобы он подавал ложные сигналы электронике (или проникал в компьютеры и устанавливал на них вредоносное ПО). Это нелегко сделать, если только на аэродроме отсутствует охрана, которая есть на многих аэродромах (в прошлом году это было в Канаде, где единственная защита состояла из простых замков на дверях ангара, таких замков, которые вы можете купить в местном магазине «Сделай сам», что, вероятно, именно откуда они пришли).
Хорошо, у меня есть 6 коробок плюс антенна WAAS, все они говорят вместе, и я уверен, что в наши дни у них у всех есть детали для поверхностного монтажа. Как вы думаете, каковы шансы того, что кто-то манипулирует программным обеспечением на любом из них, и он продолжит проходить тесты запуска, а затем по-прежнему правильно будет общаться с другими без сообщений об ошибках, и будет правильно разговаривать с УВД в следующий случайный раз, когда я уйду, и ни я, ни УВД ничего смешного не заметили? Звучит очень маловероятно.
@CrossRoads сообщают об этом в TSA, это они поднимают тревогу ... Все, что я делаю, это показываю, что это действительно теоретически возможно, даже если это маловероятно.
АСП? Люди, проверяющие нас на входе в самолеты? Их вряд ли можно назвать техническими.
@CrossRoads да, DHS, частью которого является TSA. FAA возразило, что такой сценарий «маловероятен». Что мы и определили.
Я думал, что мой старый GPS-навигатор Northstar нужно сдать на завод для обновления программного обеспечения. Или впаянная батарея. Мне пришлось удалить его из панели, чтобы изменить PCMCIA (2-мегабайтная карта) с информацией о подходе. Новые - это программное обеспечение, которое обновляется через карту памяти, и точка доступа должна быть на ней подписана. Обновления базы данных выполняются пользователями через USB-накопитель. Таким образом, для изменения программ злоумышленнику потребуется исходный код коробки — OEM-производители (Garmin, Avidyne и т. д.) не выпускают его, они распространяют только исполняемый код, поэтому для разработки изменять.
@CrossRoads «... коррупционеру понадобится исходный код коробки ...» Мне жаль, что это звучит грубо, но вы серьезно не имеете ни малейшего представления о взломе. Чаще всего у моддеров объектного кода есть лучшие инструменты для поиска уязвимостей, чем у разработчиков, пишущих исходный код.
Попытка загрузить скомпрометированный двоичный файл по-прежнему представляет собой довольно сложную техническую задачу, поскольку аппаратное обеспечение почти каждого LRU будет отличаться.
@CurtJ.Sampson действительно. Я работаю в области разработки программного обеспечения и помогал в разработке бинарных патчей для программного обеспечения, для которого у нас не было исходного кода. Отладка ядра настолько же интересна, насколько и утомительна. Конечно, для этого требуется доступ к реальной операционной системе, работающей на реальном оборудовании.

Взятие CNN на объявление DHS:

https://www.cnn.com/2019/07/30/politics/airplane-hacking-risk/index.html

Вашингтон (CNN) Физический взлом электрических систем самолета — это реальная возможность, которая может привести к падению самолета, предупредило во вторник Министерство внутренней безопасности.

Правительство заявило, что исследователи из фирмы по кибербезопасности определили, как злоумышленник может заставить дисплеи самолетов показывать ложные «показания телеметрии двигателя, данные компаса и ориентации, высоту, скорость полета и угол атаки».

«Исследователи также отметили, что пилот, полагающийся на показания приборов, не сможет отличить ложные показания от достоверных, что может привести к потере контроля над пострадавшим самолетом», — пишет Агентство по кибербезопасности и безопасности инфраструктуры, входящее в состав DHS. .

Исследовательская фирма Rapid7 заявила, что исследовала риски, связанные с небольшими самолетами, а не с более крупными коммерческими самолетами.

По словам компании, хакеры должны иметь физический доступ к самолету. Атака заключается в физическом подключении вредоносного устройства к электронным системам, которые все чаще контролируют дисплеи и функции современных самолетов.

Аналогичная, но более безопасная технология используется в автомобилях. Исследователи Rapid7 объяснили эту разницу тем фактом, что «даже небольшие личные самолеты редко паркуются на неконтролируемых открытых площадках, таких как открытые парковки или общественные улицы», как в случае с автомобилями.

В уведомлении DHS рекомендуется, чтобы «владельцы самолетов ограничивали доступ к самолетам в меру своих возможностей», а производители пересматривали безопасность своих электронных систем и рассматривали возможность использования средств защиты, аналогичных тем, которые используются в автомобилях.

Ни компания, ни DHS не указали конкретных самолетов или производителей.

Вызванная статья CBS с изображением Cessna 172 и других самолетов в начале:

Вашингтон. Во вторник Министерство внутренней безопасности (DHS) выпустило редкое предупреждение о безопасности для небольших самолетов. Предупреждение предупреждает, что если хакер получит физический доступ к определенным небольшим самолетам, он может подключить к его проводке обычное устройство. Это может предоставить ложные полетные данные, включая высоту и скорость полета, а также возможный доступ к системе автопилота, в результате чего пилот не сможет определить, были ли показания точными, и может потерять контроль над самолетом.

«Мы могли делать в основном все, что может делать самолет, почти все, что пилот мог сделать сам», — сказал Тод Бердсли, директор по исследованиям в компании Rapid7, специализирующейся на кибербезопасности.

В лабораторных условиях исследователи Rapid7 смогли взломать то, что по сути представляет собой электронную центральную нервную систему самолета, что позволило им отправлять ошибочные команды. «Я действительно думаю, что это что-то вроде тревожного звонка. К этому нужно отнестись серьезно сейчас, а не позже, как после катастрофы», — сказал Бердсли.

В прошлом году исследователи Министерства национальной безопасности, которые успешно взломали 757-й, когда он был припаркован, предупредили, что нарушение кибербезопасности в авиакомпании — это только «вопрос времени». DHS теперь призывает производителей небольших самолетов изучить средства защиты от кибербезопасности, которые производители автомобилей добавили после того, как хакеры смогли использовать аналогичные технологии на дорогах.

Федеральное авиационное управление сообщило CBS News, что «сценарий, предполагающий неограниченный физический доступ, маловероятен», но эти выводы являются «важным напоминанием о необходимости сохранять бдительность». Rapid7 заявила, что уведомила компанию, которая построила эти две системы, но их выводы побудили DHS призвать пилотов обезопасить свои самолеты, а производителям рассмотреть варианты более надежной защиты этих систем.

Я не вижу, чтобы это происходило с чем-либо, кроме больших самолетов с автоматизированными системами.

Большинство небольших винтовых самолетов не имеют автоматизированных средств управления, кроме автопилота, который легко отключить, щелкнув выключателем или потянув за автоматический выключатель автопилота. Ничто, что неверные данные на дисплее не будут переопределять. Управление двигателем только ручное, так что падающих с неба самолетов не будет. Для большей части остального есть олдскульные резервные копии - высотомер, питаемый от шланга из статических портов, ориентация от резервного авиагоризонта и координатора разворота, курс по компасу от компаса виски, скорость полета от шланга от трубки Пито, угол атаки снова из-за искусственного горизонта. Показания двигателя, можно посмотреть на органы управления двигателем и там ничего лишнего не установлено: дроссель, обороты, смесь.

DHS должно быть более ответственным в описании типов самолетов, которые могут быть затронуты.

В основном затронуты самолеты с кабиной G1000 и аналогичными. Там цифровые дисплеи заменяют все пилотажные приборы, часто аналоговых резервных копий нет вообще. Единственный признак того, что пилот будет иметь, если показания двигателя неверны, - это то, что звук двигателя отличается от того, что показания говорят ему, что он должен.
Неправда вообще re:аналоговые бэкапы. Взгляните на авионику, представленную здесь: cessna.txtav.com/en/piston/cessna-skyhawk#_model-avionics Индикатор воздушной скорости, искусственный горизонт, высотомер и компас в верхней части приборной панели — все еще старые школьные циферблаты. Управление двигателем по-прежнему осуществляется вручную, хотя отображение информации о двигателе стало цифровым (я сделал то же самое с JPI EDM900, чтобы отображались все параметры двигателя). Подобное можно увидеть и в других моделях.