비행기 해킹의 익명의 역사 : 과대 광고와 히스테리 너머

주요 연구원 인 크리스 로버츠 (Chris Roberts)가 상용 비행기를 해킹 한 혐의로 기소 된 해킹과 4 월 FBI의 후속 억류에 대해 헤드 라인과 인포섹 (infosec)

Gogo 기내 Wi-Fi 서비스, 스푸핑 된 SSL 인증서, 장치가 켜지지 않을 경우 TSA가 승객의 힘을 잃어 버림, 비행기 보안으로 기내 Wi-Fi에 관한 질문 제기

지난 주말 한 달 전의 FBI 수색 영장 신청이 로버트가 기내 엔터테인먼트 시스템을 통해 해킹하여 비행기를 비행하려했던 FBI의 신념을 떠올리게하는 헤드 라인에 부상을 입은 사건이 발생했습니다.

해커가 CSI 사이버 (CSI Cyber)의 환상적인 환상 속에서 747 번 “배럴 롤 (barrel barrel)”을 할 수 있는지 여부는 아직 밝혀지지 않았습니다.

보안, HTTP 연결을 안전하지 않은 것으로 표시하는 Chrome, 보안, Hyperledger 프로젝트가 갱스 터처럼 성장, 보안, 이제는 경로에서 무엇이든 파괴 할 수있는 USB 스틱을 구입할 수 있음 보안, ransomware 공격 비용 : 10 억 달러 년

그러나 결과적으로 항공기 시스템이 안전하다고 주장하는 제조업체와 공무원의 보증에 진실이 있는지, 그리고 정보 보안 전문가의 경고가 무시 될 경우 세계는 공개적으로 궁금해하고 있습니다.

: 조커, 해커 및 항공사 안전

지난 금요일 로버츠 (Roberts)가 당국에 대한 항공 보안 조사 결과를보고 많은 사람들 중 한 명이라고 보도 된 패스 코드는 무시되었습니다.

Roberts에 따르면 그의 연구 내용은 항공기 제작자 인 보잉 (Boeing)과 에어 버스 (Airbus), 그리고 연방 항공국 (Federal Aviation Administration)과 공유되었지만 거의 주목을받지 못했다.

영장 요청서에서 볼 수 있듯이 로버츠는 2 월과 3 월 덴버 FBI 사무소에서 자신의 작업에 대해 논의하기 위해 먼저 소환되었으며, 보잉 737-800, 737-900의 기내 엔터테인먼트 (IFE) 시스템에 대한 취약성이 확인되었으며, 757-200 및 Airbus A320 항공기에 적용됩니다.

FBI는 “크리스 로버츠 (Chris Roberts)는 취약성을 수정하기를 원하기 때문에 정보를 제공했다”고 지적했다.

보잉 사장은 지난 주말의 미디어 광란에 대해 논평했다. 해커들이 루츠 (lulz)에 대한 비행기 통제를 망쳐 놓고 있다는 제안에 대해 높이 평가했다. 보잉 사의 한 직원은 내부 시스템 접근이 불가능하다는 보안 주간에 말했다.

IoT와 소셜 미디어의 큰 데이터가 확산됨에 따라 정보 보안 및 사용자 개인 정보 보호에 새로운 도전이되었습니다.

보잉 사장은 “상업용 항공기의 IFE 시스템은 비행 및 내비게이션 시스템으로부터 격리되어있다”고 설명했다. “이 시스템은 위치 데이터를 수신하고 통신 링크를 가지지 만, 설계는 중요하고 필수적인 기능을 수행하는 비행기의 다른 시스템과 분리시킵니다.

보잉 사에서는이 폭풍우가 지금까지 주전자에서 쏟아져 나오기를 기다렸던 것이 아마도 좋은 일일 것입니다.

2013 년 미국 연방 등록 웹 사이트에 보잉 777 보안을 변경하라는 FAA 요청과 작년 보잉 737 라인에 대한 또 다른 경고는 보잉과 FAA와 온보드 네트워크 보안과의 관계에 대해 자세히 알려줍니다.

보잉 사는 2013 년 특별 조건 변경 요청에 따라 무단 내부 액세스로부터의 전자 시스템 보안 보호에 따라 IFE가 항공기의 중요한 시스템에 연결되는 것에 대해 우려했습니다.

보잉 사는 연방 항공국에 다양한 시스템을 서로 분리하기위한 “네트워크 확장 장치”를 추가 할 수있는 권한을 요청했다.

또한 규정 및 현재 시스템 안전 평가 정책 및 기술은 항공기 데이터 버스 및 서버에 대한 무단 액세스로 인해 발생할 수있는 잠재적 인 보안 취약성을 해결하지 못합니다.

2014 년 6 월 특수 보류중인 FAA / Boeing 수정안 (보안 제안에 대한 의견 요청)은 Chris Roberts에게 보잉 모델 관심을 보냈습니다 : 737 행.

서류 작성 과정에서 보잉 사는 허가되지 않은 유선 또는 무선 전자 연결로 항공기 시스템의 보안 (기밀성, 무결성 및 가용성)을 훼손하지 않도록 특수 조건 및 준수 수단을 제안했습니다.

따라 잡기하기

“아키텍처와 네트워크 구성은 네트워크 보안 취약성을 악용하여 비행기의 안전과 유지에 중요한 데이터, 시스템 및 네트워크의 고의 또는 의도하지 않은 파괴, 중단, 성능 저하 또는 악용을 초래할 수 있습니다.”

이러한 “특수 조건 및 준수 수단”은 의견 기간 동안 한 익명의 보안 연구원이 제안의 효력에 대해 심각한 우려를 표명했기 때문에 매우 모호했습니다.

이 의견은 FAA와 Boeing에 보안 업계의 기본 원칙을 채택 할 것을 촉구했다. 즉, 독립적 인 평가 및 침투 테스트.

FAA는 “설계 승인의 발급과 이에 따른 영향을받은 항공기의 인도를 연기하기를 원하지 않기 때문에 737 항의 신청은 이후 공공 의견에서 철회되었다.”

불행히도, FAA는 또한 어쨌든 중요한 의견이 없기 때문에 의견 수렴 기간을 기각하는 것이 받아 들일 수 있다고 말했다. 그는 “이같은 특별 조건은 몇 가지 예전에 공개 논평 절차를 밟았지만 실질적인 논평은받지 않았다”고 밝혔다.

로버트 대변인은 비행기 해킹에 관한 헤드 라인의 중심에서 자신을 발견했을 때 “이것은 4 ~ 5 년 동안 알려진 이슈로, 우리 무리가 일어 서서 가슴을 두근 거리며 말했습니다. 고쳐라. ”

그는 틀리지 않았다. 2009 년 5 월 정부의 항공 보안 보고서에 따르면 보안 테스트에서 해커가 관리 시스템에 액세스 할 수있는 763 개의 “위험이 높은”취약점이 확인되었습니다. 이에 대해 FAA는 월스트리트 저널에 “항공 교통 관제 네트워크에 액세스하기 위해 행정 및 임무 지원 네트워크를 사용할 수 없다는 결론을 내 렸습니다.

Edward Snowden의 계시는 정부, 글로벌 비즈니스 및 기술 세계를 놀라게했습니다. 기술 리더가 잘 활용할 수있는 IT 보안 및 위험 관리 모범 사례와 함께 여전히 펼쳐지고있는 함의에 대한 우리의 시각입니다.

FAA의 부인을 언급 한 보안 연구원이자 파일럿 인 Righter Kunkel은 Defcon 17 (2009 년 8 월)과 Defcon 18 (2010 년 8 월)에서 Air Traffic Control Insecurity 2.0을 발표했습니다. 그의 회담의 근거는 항공 교통 관제 시스템이 “사용중인 장비의 네트워크 보안에 초점을 맞추지 않았다”는 것이 었으며, 그는 이러한 해킹을지지하지 않고 FAA가 그의 말을 경청하도록하기 위해 노력했다고 명시 적으로 말했습니다.

Black Hat USA 2012에서 Andrei Costin 연구원은 FAA의 새로운 항공 교통 제어 시스템 인 ADS-B (Automatic Dependent Surveillance Broadcast System)가 2014 년에 배치 될 경우 공격 스푸핑에 취약하다는 상세한 설명을 경고했습니다.

보안 연구 해산의 유산

CSI 사이버가 충분히 나빠서

Costin의 발견에 대한 응답으로 ADS-B Technologies의 사장은 CNN에이 문제를 스푸핑은 오래된 이론이라고 경시했습니다. “우리는 ADS-B가 거짓된 목표에 의해 ‘스푸핑 (spoofed)’되거나 사격 될 수 있다는 이론에 매우 친숙합니다. 여기에 새로운 것이 거의 없습니다. 실제로 모든 무선 주파수 장치가 다소 간섭을받을 수 있습니다. 대책에 대해 논평하지만이 문제는 철저히 조사되었으며 국제 항공은 계획을 갖고 있음을 알아야합니다. ”

캐나다 연구원 인 RenderMan은 2013 년 미국 보안 컨퍼런스 Derbycon에서 차세대 항공 교통 통제 시스템을 공격한다고 발표했습니다. RenderMan은 폭스 뉴스와의 인터뷰에서 자신의 연구 결과를 FAA (및 캐나다의 TCCA)에보고했지만 통조림 성명서.

또한 휴고 테소 (Hugo Teso)의 해킹 박스 (Hack in The Box) 항공기 해킹 이야기는 안드로이드 폰을 사용하여 모의 항공기 탈취를 시연했으며 CBS TV 프로그램 ‘Criminal Minds'(시즌 1, 에피소드 2 방송)에서 제작되었습니다.

Teso의 이야기는 항공 보안 분야에서의 3 년간의 연구를 바탕으로 “항공기를 원격으로 공격하고 완전히 제어하는 ​​방법에 대한 실용적인 시연”과 “완전한 공격은 원격으로 수행되었으며 실제 접근을 필요로하지 않았습니다. 언제든지 목표 항공기.

작년에 SECT 2014에서 Teso는 Aviation Deeper를 Aviation Security에 소개했습니다. Teso에 따르면, 그의 연구는 “무책임하게 항공기에 사용될 수있는 악용이나 취약점을 공개하지 않을 것”이라고 밝혔다.

올해 초 IOActive Ruben Santamarta의 수석 보안 컨설턴트는 2014 년 8 월 SATCOM (위성 통신) 장비에 대한 발표를 통해 “인증되지 않은 사용자가 WiFi 또는 In-Flight 엔터테인먼트 네트워크를 통해 액세스 할 수있을 때 SATCOM 장비를 해킹 할 수있었습니다 . ”

산타 마타는 지난 3 월 폭스 뉴스와의 인터뷰에서 패치 나 픽스가 구현 되었다면 그에 대해 들어 본 적이 없다고 전했다. “Santamarta가 그의 연구를 발표 한 지 4 개월 만에, 여러 국제 항공 단체가 통상적으로 경쟁이 치열한 업계 지도자들의 사이버 보안 기능을 향상시키기위한 협력을 촉진하기위한 협약 인 민간 항공 사이버 보안 행동 계획에 서명했습니다.”

크리스 로버츠 (Chris Roberts)는 범죄 혐의로 기소되지 않았으며 수색 영장 신청서의 주장 인 2 월과 3 월에 로버츠 (Robert Roberts)와의 여러 FBI 인터뷰가 법정에서 입증되지 않았다.

“스턴트 해킹 (stunt hacking)”에 대한 중요한 논쟁과 인포섹 (infosec) 서클에 대한 인지도 제고는 좋은 일입니다.

그러나 항공기가 기내 네트워크를 사용하기 시작한 이래 갑작스런 당국과 언론 매체가 공개적으로 조사한 연구에 대해 놀랄만큼 혼란스러운 것처럼 보입니다.

아마도 이것은 정부, 상업 및 정보 통신망이 모두가 함께 일할 수있는 방법을 망칠 수있는 유역의 순간 일 수 있으며, 보안은 비난의 게임이 아닌 무언가로 번성 할 수 있지만, 본질적으로, 사회적으로 통보 받았다.

또는 아닙니다.

 이야기

Chrome이 HTTP 연결을 비보안으로 표시하기 시작했습니다.

Hyperledger 프로젝트가 갱스 터처럼 성장하고 있습니다.

이제는 경로에서 무엇이든 파괴하는 USB 스틱을 구입할 수 있습니다.

ransomware 공격 비용 : 올해 10 억 달러