Взломать самолет – 3

Задача моей предыдущей статьи «Можно ли взломать самолёт — 2» была показать, как быстро развиваются технологии SDR и какую опасность это влечет для кибербезопасности, на примере самолетов.
Комментарии побудили меня посмотреть иностранную аналитику, нагуглить реальные инциденты.
И так, в основном все замечания были на тему GPS спуфинга, так как я полагаю она самая хайповая. Коллеги написали много доводов, что это невозможно, сложно, никому не нужно, ни к чему не приведет.
Топ мнений:

  • GPS играет глубоко второстепенную роль, и никто туда не смотрит;
  • самолет летит высоко, антенна GPS расположена сверху и «смотрит» на верх;
  • самолет — это клетка Фарадея, то есть атака из самолета невозможна.


Заграница нам поможет


Давайте погуглим, что пишут иностранные коллеги по этой теме. Беглый анализ, показал интересный факт — в области генерации фейковых сигналов GNSS Россия на первом месте, но в русскоязычном интернете, очень мало статей на эту тему.

Aviation cyber security 2019


В начале ноября в Лондоне на конференции Aviation cyber security Ron Brash рассказал, как он пронес на борт самолета HackRF One (а девайс имеет ограничения к ввозу) и показал на сколько просто запустить спуфер.
Угроз для самолетов и инфраструктуры аэропортов безусловно очень много:
image
Скриншот из презентации Ron Brash

И GPS спуфинг далеко не главная угроза, но она самая легкая в исполнении.
Один из выводов его выступления:

The threat arena is going wireless/RF, and I dare say faster in aviation than other critical infrastructure. Ссылка


Свиньи и GPS


Китайские фермеры используют джамминг GPS, сообщает Южно-китайская морнинг пост, ссылка.
Таким образом они предполагали бороться с дронами, с помощью которых преступники заражали свиней африканской чумой на территории фермы Heilongjiang Dabeinong Agriculture & Pastoral Foods. Дроны сбрасывали с воздуха инфицированные объекты.
Злоумышленники планировали выкупить зараженное мясо свиней за бесценок, чтобы в дальнейшем перепродать под видом здорового, по рыночной цене.
image
Фото с сайта www.scmp.com

Действие прибора обнаружили после того, как экипажи нескольких пролетавших над фермой самолетов сообщили о потере GPS-сигнала. В некоторых случаях, установленная на современных воздушных суднах система ADS-B, переставала определять координаты.
Вывод
Мощности «не военного» джамера хватает, чтобы заглушить сигнал GPS, даже когда самолет находится на эшелоне.

Будьте готовы


Ресурс Aviation Week пишет, о том, что Airbus инструктирует пилотов, что делать в случае потери GNSS сигналов.

Значительно возросло количество инцидентов с «потерей» навигационного сигнала вследствие радиопомех. Аэробус напоминает пилотам о последствиях и необходимых действиях в кабине.
«В случае помехи GPS, система управления полетом (FMS) вернется к бортовой инерциальной системе (IRS) и наземным навигационным средствам, таким как DME и VOR.
Потеря входных данных GPS не приводит к ошибочному вычислению местоположения FMS. В случае потери сигнала GPS, FMS переключается из смешанного положения GPS/IRS в положение IRS-DME/DME или IRS-VOR/DME или чистый IRS в порядке приоритета», — объясняют эксперты.


В большинстве сообщений, полученных Airbus от пилотов, потеря сигнала GPS была временной. Тем не менее GPS джаминг может привести к деградации параметров многих систем: RNP, TAWS, ROPS, ADS-B
Вывод
Обратите внимание, эксперт говорит как будет работать система управления полетом (FMS) в случае потери сигнала GPS. Но я не нашел в интернете ни каких данных, какая реакция будет у FMS, в случае спуфинга. Ведь злоумышленник может имитировать текущие координаты, скорость и время. И на первом этапе атаки данные всех систем будут сходиться.

Почему и как Россия нас джамит?


Ресурс The National Interest опубликовал большую статью c описанием множественных индентов с GPS навигацией около Сирии.

«Since last spring, pilots flying through the Middle East, specifically around Syria, have noted that their GPS systems have displayed the wrong location or stopped working entirely»


Краткие выводы из статьи: спуфинг и джаминг используется в Сирии для защиты российской базы от дронов; в течении трех недель аэропорт Бен Гурион был «накрыт» спуфингом.

Иран


Ресурс С4ISRNET в статье «Что мы знаем о противоракетном оружии Ирана» рассказывает о текущих успехах РЭБ ВС Ирана и дает ссылку на старую статью, как иранцы приземлили беспилотник RQ-170 на своей территории.
image
Фото с сайта www.c4isrnet.com

Технология атаки была очень проста: заглушили канал спутниковой связи и имитировали координаты «родного» аэропорта. Беспилотник, согласно штатному алгоритму, «вернулся» на родную базу.
100% на борту были инерциальные системы навигации, но они не помогли. Конечно пилот в такой бы ситуации повел себя по-другому, но учитывая, как сейчас все на гаджеты полагаются, то не факт.

Выводы


  1. На текущий момент, GPS спуфинг очень широко распространен в мире. Самолеты подвержены спуфингу и джамингу, как на эшелоне, так разумеется и при посадке. Направленность и расположение GPS антенн не помогают.
  2. Сам по себе GPS спуфинг не несет прямой угрозы самолетам. Множество задокументированных инцидентов с GPS не привели ни к каким последствиям. Но это был непреднамеренный спуфинг, пилоты замечали либо резкое изменение координат, либо пропадание сигнала. Что будет в случае намеренной атаки с плавным уводом координат, не известно.
  3. Технологии soft-defined radio развиваются очень быстро. Нет вообще ни каких проблем провести комплексную атаку и заглушить сигналы курсового и глисадного маяка и бортового радиовысотомера (мощности передатчиков там в районе нескольких Ватт). Для такой атаки не требуются киловатные передатчики, не требуется проникать на территорию аэропорта. Спаять усилители на несколько Ватт для SDR сможет почти любой троечник. Частоты работы всех гражданских систем хорошо описаны.

В условиях плохой видимости, когда борт на посадку идет, не понятна реакция пилота. Возрастает вероятность ошибки. К тому же и пилота лазером могут ослепить, ссылка.
image
Фото с сайта www.unian.net

Я не утверждаю, что с помощью SDR можно «уронить» самолет. Но гарантировано можно создать условия для неверного принятия решения пилотом.

SDR открывает просто огромную дыру в безопасности многих систем. Тот же спуфинг GPS злоумышленники могут использовать для сдвига timestamp или PPS сервера времени, а они используются банками для синхронизации транзакций, сотовыми операторами, дата центрами и тд.

Господа, стоимость атаки — 5 баксов!

© Habrahabr.ru