Алармот од тимот за одговор на итни ситуации со критична инфраструктураDHS препорачува на сопствениците на авиони да гарантираат дека го ограничуваат физичкиот пристап до своите авиони, додека индустријата не развие заштитни мерки за справување со проблемот , кој е отворен од седиште во Бостон компанија за сајбер безбедност на сојузната влада.
Повеќето аеродроми имаат сигурност за да го ограничат неовластениот пристап и нема докази дека некој ја искористил ранливоста.
Но, официјален претставник на ДХС коментира за Асошиејтед Прес дека агенцијата независно од тоа ги признава безбедносните слабости кај надворешните партнери и националната лабораторија за истражување одлучила да се издаде предупредување .
Фирмата за безбедност на интернет открива дека напаѓачот би можел потенцијално да ги наруши електронските комуникации пренесени преку мала мрежа на авиони , на пример со прикачување на мал уред на своите жици што би влијаело на системите на авиони .
Читањата на моторот, податоците за компасот, надморските височини и другите читања „сите би можеле да се манипулираат за да покажат неточни пилотски мерења “, според алармот на DHS добиен од АП.
Предупредувањето го отсликува фактот дека системите на авиони сè повеќе се потпираат на мрежни комуникациски системи , слични на современите автомобили. Автомобилската индустрија веќе презела чекори за решавање на ваквите проблеми, откако истражувачите ги откриле слабостите.
Извештајот на Rapid7 се фокусира само на малите авиони бидејќи нивните системи се полесни за прегледување отколку другите .
Големите авиони честопати користат пософистицирани системи и треба да исполнуваат дополнителни безбедносни барања. Предупредувањето DHS што пак не се однесува на постарите мали авиони со механички системи за контрола .
Патрик Кели, водечки истражувач на Rapid7 на оваа тема, рече дека напаѓачот може да ја искористи ранливоста со пристап до авион или заобиколување на безбедноста на аеродромите. ” Некој за пет минути и сет брави можат да пристапат (или) имаат лесен пристап до одделот на моторот.”
Effефри Троја, претседател на Центарот за размена на информации и анализи во воздухопловството , индустриска организација за информатичка компјутерска безбедност, рече дека има потреба да се подобри безбедноста на мрежните оперативни системи, но истакна дека хакерот зависи од заобиколување на контролите за физичка безбедност .
Со директен пристап, „ имате стотици опции да нарушите кој било систем или дел од авион“ , вели Троја.
Федералната управа за авијација објаснува дека сценарио каде некој имал неограничен физички пристап е малку веројатно , но извештајот е исто така „ важен потсетник за будност “ на процедурите за физички и сајбер-безбедносни авиони.
Авијациската компјутерска безбедност е прашање на растечка загриженост ширум светот.
Во март, генералниот инспектор на Министерството за транспорт на САД откри дека ФАА „не ја комплетиралаа целокупната стратешка рамка за идентификација и ублажување на ризиците од компјутерска безбедност “. ФАА соопшти дека ќе подготви план до крајот на септември.
Авијацискиот орган на ООН ја предложи својата прва стратегија за заштита на цивилното воздухопловство од хакери , што се очекува да биде донесена пред Генералното собрание во септември, изјави Пит Купер, поранешен кралски пилот и службеник за сајбер-операции кој ја советува воздухопловната индустрија.
Извештајот за ранливост е производ на скоро 2 години од истражувањето на Rapid7. Откако нивните истражувачи го проценуваат недостатокот, компанијата алармираше за DHS.
Предупредувањето DHS препорачува производителите да прегледаат како ги распоредуваат овие отворени електронски системи , познати како CAN шина, за да ја ограничат можноста на хакерите да извршат таков напад.
МОANЕ функционира како централен нервен систем . Хакерот може да му дозволи на напаѓачот да го украде сведочењето на пилотот, па дури и да ја преземе контролата врз авионите , се вели во извештајот Rapid7 добиен од АП.
„ CAN шината е целосно несигурен “, објаснува Крис Кинг, експерт за компјутерска безбедност што работеше на анализа на ранливоста. „ Никогаш не е дизајнирано да биде во такво опкружување (како што е денес) “ и не постои начин да се потврди дека она што системот е нарачано да го прави доаѓа од овластен и легитимен извор.
Пред само неколку години, повеќето производители на автомобили го користеа отворениот систем CAN во своите автомобили. Но, откако истражувачите јавно покажаа како може да биде хакеран, производителите на автомобили додаваат слоеви на безбедност, како што се поставување на критични карактеристики на одделни мрежи на кои им е потежок пристап однадвор .
Обелоденувањето ги потенцира проблемите во автомобилската и во авијациската индустрија за тоа дали ранливостите на софтверот треба да се третираат како безбедносен дефект – со неговиот потенцијал за скапо преземање и одговорност – и каква одговорност треба да имаат производителите за да се осигурат дека нивните производи се заштитени од вакви напади .
Ранливоста ја потенцира и реалноста дека станува се потешко да се оддели компјутерската безбедност од безбедноста како целина.
„Многу авијациски луѓе не гледаат преклопување помеѓу безбедноста на информациите, сајбер безбедноста и безбедноста“, рече Боу Вудс, соработник за компјутерска безбедност во Атлантскиот совет, Вашингтон. „Тие ги гледаат како различни работи“.
Шемата за поврзување ЦАН е развиена во осумдесеттите години на минатиот век и е исклучително популарна за употреба во чамци, беспилотни летала, вселенски летала, авиони и автомобили – сите области каде што има поголемо мешање во бучава и поволно е да имате повеќе бучава, малку жици.
Всушност, тоа се повеќе се користи денес во авионите заради леснотијата и цената на спроведувањето, додава Кили. Со оглед на тоа дека авионите имаат подолг циклус на производство , „она што се обидуваме да го направиме е да го надмине сето тоа“.