Multimedialne systemy pokładowe samolotów podatne na ataki SQL injection

23-12-2016, 07:11

W systemach multimedialnych Panasonic Avionics In-Flight Entertainment (IFE) do niedawna była obecna luka bezpieczeństwa, pozwalająca na przejęcie kontroli nad ekranem pasażerów, a nawet dostęp do informacji o karcie kredytowej klientów linii lotniczych.

Ruben Santamantra z IOActive, podzielił się swoim odkryciem z marca 2015 roku na firmowym blogu. Podczas jednego ze swoich licznych lotów, z Warszawy do Dubaju, odkrył, że w jednym z miejsc na ekranie dotykowy ukryta jest dodatkowa funkcja, która pozwala na przejrzenie informacji debugowania.

Poniżej oryginalna wiadomość, która pojawiła się Santamantrze w samolocie lini Emirates Airline.

----

Interactive: ek_seatappbase_1280x768_01.01.18.01.cram

Content: ek_seatappcontent_1280x768.01.01.8.01.cram

Engine: qtengine_01.14.0.01.squash

LRU Type: 196 2

IP: 172.17.148.48

 

Media Player Auto Popup Enabled: false

-----

 

Po wyszukaniu niektórych danych w Google ekspertowi udało się odnaleźć pliki aktualizacyjne oprogramowania, dostępne na jednym z FTP firmy Airborne. Obecnie dostęp do tych plików zabezpieczony jest hasłem, jednak w 2015 r. najwidoczniej ktoś o tym zapomniał. Sam proces zmiany na nowszy system był przeprowadzany automatycznie, po połączeniu z naziemną siecią.

 

Zobacz także:

SQL. Kurs video. Od podstaw do zagadnień zaawansowanych. Tworzenie baz danych

SQL to język, który każdy programista powinien znać przynajmniej na poziomie podstawowym. Dzięki szkoleniu SQL. Kurs video. Od podstaw do zagadnień zaawansowanych. Tworzenie baz danych osiągniesz wyżyny posługiwania się językiem SQL. Błyskawicznie poznasz jego potencjał i będziesz korzystać z danych w każdym wybranym przez Ciebie celu.*

Jak się później okazało, z aktualizacji korzystało kilka linii lotniczych:

  • Emirates
  • AirFrance
  • Aerolineas Argentinas
  • United Airlines
  • Virgin
  • Singapore Airlines
  • FinnAir
  • Iberia
  • Etihad Airways
  • Qatar Airways
  • KLM
  • American Airlines
  • Scandinavian Airlines System

Problem polegał na tym, że osoba, która dostała się do wewnętrznych warstw infrastruktury informatycznej na pokładzie samolotu, np. poprzez wstrzyknięcie kodu SQL podczas korzystania z IFE, mogła potencjalnie zagrozić bezpieczeństwu lotu. W najlepszym przypadku, jak informuje Santamantra, poprzez wywołanie paniki wśród pasażerów. Dostęp do wewnętrznej warstwy systemu multimedialnego pozwalał na zmianę wyświetlanej trasy przelotu, prędkości i działaniu komunikacji głosowej, z której korzysta załoga samolotu.

W dużo gorszym przypadku, o ile możliwości technologiczne systemu opartego na Linuxie na to pozwalają, przestępca mógłby uzyskać informację np. o karcie kredytowej swoich współpasażerów.

Poniżej, nagrany przez badacza proces, w którym system bez problemu odczytuje proste polecenia SQL

 

Większość systemów IFA, produkowanych przez Panasonic, jest oddzielanych od reszty infrastruktury samolotu. Jak zaznacza Santamantra, część z nich jednak jest połączona między sobą. Może to oznaczać, że w przypadku niektórych statków powietrznych haker mógłby uzyskać dostęp do Systemu Kontroli Jednostki (SCU). Takie zdarzenie szczęśliwie nie powinno mieć już miejsca. Santamantra, po odkryciu podatności w systemach firmy Panasonic, przekazał działowi odpowiedzialnemu za aktualizacje, komplet dokumentów opisujących krytyczną lukę. Od tego czasu minął ponad rok, badacz postanowił więc podzielić się swoim odkryciem, wiedząc, że nigdzie na świecie nie powinien już latać samolot bez załatanego systemu IFA.

Trudno w tej sytuacji uzasadnić reakcje firmy Panasonic, która zarzuca raportowi przygotowanemu przez IOActive, że taka podatność w systemach nigdy nie mogła być wykorzystana do przeprowadzenia ataku hakerskiego.

„Nasza firma nie zgadza się z sugestiami, że atak opisywany przez firmę IOActive, był możliwy, jednocześnie Panasonic wzywa do sprostowania informacji o badaniu bezpieczeństwa systemu, który w żadnym miejscu nie wskazuję, aby istniała możliwość zaistnienia opisanego scenariusza.”

Fragment komunikatu Panasonic, w sprawie informacji przekazanych przez IOActive.

Trudno uwierzyć w tę postawę, ponieważ Ruben Santamantra, w swoim wpisie opisuje dokładnie i ze szczegółami wszystkie podatności systemu znalezione w 2015 roku. Dostarcza także wcześniej niepublikowane filmy, dokumentujące działania jakie podjął podczas późniejszych lotów.

Panasonic, skrytykował także hipotezy, jakie przedstawił na firmowym blogu badacz. Firma twierdzi, że te scenariusze nie mogłyby mieć miejsca i ich publikacja może doprowadzić do wywołania paniki wśród pasażerów linii lotniczych. Przy okazji, firma potwierdziła, że luki, które zostały zgłoszone przez IOActive zostały załatane jeszcze w roku 2015.


Źródło: ioactive.com, ctvnews.ca
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Wrzesień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
30