Flykapring med en simpel Android app
D. 12. april 2013
I går blev Hack In The Box konferencen afholdt i Amsterdam og et indlæg leveret af Hugo Teso, Security Consultant i n.runs AG fængslede tilhørerne med et skrækscenarie: Flykapring med en simpel Android app.
Hugo Teso har været trænet pilot i 12 år og arbejdet med IT sikekrhed i 11 år. Han kan påvise at sikkerheden i aviationscomputere og kommunikationsprotokoller er rystende ringe og kan hackes med værktøjer han har programmeret og endda via enAndroid App.
Han kunne på konferencen påvise hvordan han med lethed kunne få virtuelle flyvemaskiner til at opføre sig efter hans vilje. De to systemer han angreb var Automatic Dependent Surveillance-Broadcast (ADS-B) og Aircraft Communications Addressing and Reporting System (ACARS), der henholdsvis administrerer hvor flyet befinder sig og hvor højt, - og styrer kommunikationen til kontroltårnene.
Hugo Teso misbrugte ADS-B til at vælge målet for sit angreb og ACARS til at samle information fra computeren ombord, såvel som at udnytte sårbarhederne ved at levere spoofed ondsindede beskeder der influerer på flyet adfærd. Teso har udviklet et værktøj kaldet Simon, til disse eksempler på angreb af virtuelle fly, men det vil i princippets kunne med rette information anvendes i det virkelige scenarie. Oven i købet har Hugo Teso også udviklet en Android application der bruger SIMON evner til at fjernstyre fly i bevægelse Applikationen kalder han PlaneSploit og den anvender Flightradar24 til at finde fly og komme på systemerne i på de fly der er indenfor rækkevidde
Vil man læse mere om værktøjer, metoder etc.Klik her