SÀkerhetsforskare sÀger att han knÀckt 787 flygplan, men Boeing, FAA hÄller inte med

SÀkerhetsforskare sÀger att han knÀckt 787 flygplan, men Boeing, FAA hÄller inte med

LAS VEGAS — SĂ€kerhetskonferensen i Black Hat Ă€r inte frĂ€mmande för kontroverser, men det har gĂ„tt ett tag sedan en presentation framkallade mycket pushback. Det förĂ€ndrades nĂ€r en sĂ€kerhetsforskare frĂ„n IOActive presenterade vad han sĂ€ger Ă€r sĂ„rbarheter i Boeing 787 Dreamliner som kan anvĂ€ndas för flera olika attacker. Boeing bestrider företagets resultat och avslöjandeprocessen och belyser sprickorna mellan sĂ€kerhetsforskare och Ă€mnen i deras arbete.

Black Hat Bug Art

Forskningen presenterades av IOActive Principal Security Consultant Ruben Santamarta, en Black Hat-veteran. Hans tidigare samtal har tittat pÄ kapning av satellittelefoner och till och med fjÀrrkapning av SATCOM-antennkontroller för att orsaka fysisk skada.

“Jag har varit rĂ€dd för att flyga i mĂ„nga Ă„r, och det finns olika sĂ€tt att hantera detta”, sa Santamarta. “Mitt sĂ€tt var att lĂ€ra mig sĂ„ mycket som möjligt om flygplan.”

En lÄng whitepapaer pÄ sitt arbete med 787 slÀpptes pÄ onsdagen. Men Santamarta sa flera gÄnger att det finns begrÀnsningar för slutsatserna som kan dras av hans arbete.

“Vi kunde inte verifiera om de sĂ„rbarheter som vi presenterar idag utgör ett sĂ€kerhetshot för flygplanet. Vi har inte tillgĂ„ng till flygteknik, vi har inte tillgĂ„ng till hĂ„rdvarukomponenterna. Det Ă€r sjĂ€lvklart inte möjligt att bedöma den möjligheten utan sĂ„dan Ă„tkomst. “

Konstruera attacker frÄn dekonstruerad kod

Men Santamarta hade viss tillgÄng. Med nÄgra smarta Google-frÄgor upptÀckte han en offentlig Boeing-server som innehöll firmware för Boeing 787-nÀtverksskÄpet, en del av Boeing 737-firmware (han undersökte inte det oroliga flygplanet) och VPN-information för Ätkomst till ett Boeing-nÀtverk.

Genom att dekonstruera denna firmware och anvÀnda annan dokumentation kartlade Santamarta Boeing 787: s interna nÀtverkssystem.

KĂ€rnnĂ€tverksskĂ„pet Ă€r nyckeln till Santamartas arbete – det var “ett fönster in i 787: s kĂ€rnnĂ€tverkssystem”, sa han. “Om vi ​​förenklar det Ă€r det ett sĂ€tt att interagera med omvĂ€rlden.”

Detta beror delvis pĂ„ en unik aspekt av 787. I stĂ€llet för att fysiskt separera de nĂ€tverk som kan nĂ„s frĂ„n omvĂ€rlden – sĂ„som inflight underhĂ„llningssystem eller radio som planet anvĂ€nder för att kommunicera underhĂ„llsdata – kommer alla nĂ€tverk samman i kĂ€rnnĂ€tverksskĂ„p.

Santamarta identifierade tre nÀtverk i 787: Open Data Network (ODN), Isolated Data Network (IDN) och Common Data Network (CDN).

De ODN samtal med utsidan, hantering av kommunikation med potentiellt farliga enheter. De IDN hanterar sĂ€kra enheter, men inte nödvĂ€ndigtvis sĂ„dana som Ă€r anslutna till flygsĂ€kerhetssystem; en flygdatainspelare Ă€r ett exempel. Santamarta beskrev CDN som “ryggradskommunikation för hela nĂ€tverket”, anslutning till elektronik som kan pĂ„verka flygplanets sĂ€kerhet.

Den bredaste skissen av en attack pĂ„ detta system börjar med ODN och hittar sedan en vĂ€g till CDN dĂ€r angriparen direkt kan komma Ă„t kritiska system. Vid varje steg förklarade Santamarta hur en angripare kunde fortsĂ€tta genom labyrinten i 787-nĂ€tverket. I ett skede fann han “hundratals referenser till osĂ€kra funktioner” som kunde anvĂ€ndas för att gĂ„ vidare till nĂ€sta steg, vilket sĂ„ smĂ„ningom ledde till CDN.

Inte nöjd med en enda potentiell attack skisserade Santamarta flera fler. En Ă€r beroende av att kunna utlösa en firmwareuppdatering pĂ„ systemet. En angripare kan sedan “initiera en skadlig firmwareuppdatering mot sĂ€kerhetskritiska enheter”, förklarade han. Han varnade dock för att det kan finnas en mildring pĂ„ plats som skulle kĂ€nna igen en falsk uppdatering.

En annan vĂ€g han utforskade var nödbelysningssystemet. “Vad du förmodligen inte visste Ă€r att de kör ett trĂ„dlöst protokoll,” förklarade Santamarta, vilket potentiellt kan vara en anvĂ€ndbar startpunkt för attacker.

I en annan skisserad attack riktade Santamarta sin uppmÀrksamhet mot Gatelink-systemet. NÀr 787 landar och drar upp till porten ansluts den trÄdlöst via Gatelink. Flygplanet nÄr sedan ut till servrar som drivs av flygplatsen, rapporterar diagnosdata och tar emot firmwareuppdateringar.

“Vi upptĂ€ckte Ă„tminstone tvĂ„ olika internetinriktningar [servers]”, sade Santamarta.” Vi meddelade Boeing om detta och vid den hĂ€r tiden Ă€r dessa servrar inte lĂ€ngre tillgĂ€ngliga. “Dessa servrar körde emellertid sĂ„rbara tjĂ€nster” och var “ganska lĂ€tta att hitta.” Tanken skulle vara att en angripare kunde anvĂ€nda en felkonfigurerad server som de han upptĂ€ckte som ett sĂ€tt att mata en dĂ„lig uppdatering till en 787.

Boeing: IOActive Àr oansvarigt och vilseledande

Santamarta var tydlig med att det finns allvarliga begrĂ€nsningar för hans forskning, eftersom han inte hade tillgĂ„ng till ett 787-flygplan. ÄndĂ„ Ă€r IOActive sĂ€ker pĂ„ sina resultat. “Vi har gjort detta i mĂ„nga Ă„r, vi vet hur man gör denna typ av forskning.”

Boeing och FAA hÄller inte med. I ett uttalande till PCMag ifrÄgasatte Boeing tanken att Santamartas forskning utgör ett hot mot dess flygplan och beskrev Santamartas presentation som missvisande.

PÄ samma sÀtt sa Federal Aviation Administration till PCMag att den Àr nöjd med Boeings bedömning.

“Federal Aviation Administration (FAA) Ă€r medveten om de senaste pĂ„stĂ„endena om potentiella cybersĂ€kerhetssĂ„rbarheter i Boeing 787. Vi har arbetat med Department of Homeland Security och Boeing frĂ„n det ögonblick som forskningen avslöjades och Ă€r nöjda med bedömningen av frĂ„gan. Av sĂ€kerhetsskĂ€l och egna skĂ€l avslöjar FAA inte information om certifikatinnehavares cybersĂ€kerhetsskydd.

“FAA och industrin har arbetat tillsammans för att skydda flygplan frĂ„n obehörig avsiktlig elektronisk interaktion (UIEI) i mer Ă€n 15 Ă„r, och det bör noteras att inga kommersiella olyckor eller incidenter med UIEI har rapporterats. Vi har stort förtroende för flera nivĂ„er av sĂ€kerhet och sĂ€kerhet som ingĂ„r i certifiering av amerikanska kommersiella flygplan. FAA arbetar kontinuerligt med industrin för att stĂ€rka försvaret mot cybersĂ€kerhetshot. “

Att lĂ€gga till förvirringen Ă€r att Santamarta sĂ€ger att Boeing inte gav nĂ„gra bevis för att backa upp sina pĂ„stĂ„enden. “Det Ă€r omöjligt att sĂ€ga om testplanen eller begrĂ€nsningarna finns eller inte”, sa han. “Vi vet bara vad Boeing sa till oss.” IOActive erbjöd Boeing hjĂ€lp, men företaget vĂ€grade, sa Santamarta.

Santamarta Ă€r skeptisk. Han medgav att det Ă€r möjligt att Boeing tillfogade mildringar senare, men sĂ€ger att det inte fanns nĂ„gra bevis för sĂ„dana skydd i koden han analyserade. “Jag valde inte att tro pĂ„ magi”, sa han. “Jag omarbetar binĂ€rfilerna.”

För Santamarta stĂ„r arbetet för sig sjĂ€lv. “Jag delar alla dessa detaljer, denna forskning, för sĂ€kerhetsgemenskapen”, sa han. “Du behöver inte tro mig.”