5.8.2014 |
Ruben Santamarta z kyberbezpečnostní firmy IOActive téma napadení vzdušných, námořních i pozemních systémů představí ve čtvrtek na konferenci Black Hat 2014. Jak název příspěvku - SATCOM Terminals: Hacking by Air, Sea, and Land napovídá, je slabým místem všech těchto systémů zabezpečení satelitní komunikace. Santamarta to uvádí: Žijeme ve světe neustále proudících dat. Je zřejmé, že ti, kteří mají kontrolu nad datovou výměnou, jsou ve značné výhodě. Možnost narušit, odposlechnout, modifikovat, či přesměrovat traffic je nedocenitelnou příležitostí k útoku.
Santamarta by se měl ve svém příspěvku zabývat zranitelnostmi nějvětších dodavatelů zařízení satelitní komunikace. Slabin těchto zařízení není zrovna málo. IOActive došel k závěru, že z analyzovaných zařízeních jich 100 % může být zneužito v dalších útocích
. Santamarta v návaznosti vysvětluje i záměr svého příspěvku: Jejich zařízení jsou zcela otevřená dokořán. Cílem mého příspěvku je změna tohoto stavu
.
Jim Finkle, detailně se zabývající touto kauzou pro Reuters, z dostupných materiálů vyvozuje: Teoreticky může hacker použít palubní Wi-Fi, nebo multimediální rozhraní sloužící k zábavě pasažérů k tomu, aby se naboural do leteckých přístrojů, narušil, či modifikoval satelitní komunikace, a tím způsobem pozměnil/ohrozil navigační a bezpečnostní systémy letadla.
Santamarta se tématem zabývá déle. Letos už publikoval whitepaper A Wake-up Call for SATCOM Security, v němž mj. říká: Tyto zranitelnosti umožňují potenciálnímu útočníkovi zachytit, pozměnit, či zcela zablokovat komunikaci zařízení – v některých případech přímo převzít kontrolu nad reálnými stroji
. A v upoutávce na svůj čtvrteční příspěvek dodává: V některých případech netřeba ani žádná uživatelská interakce se zařízením. K útoku stačí poslat jednoduchou SMS, nebo speciálně upravené volání jedné lodi k druhé.
Zdroje: Reuters, RT.com, A Wake-up Call for SATCOM Security (PDF), poster SATCOM Terminals: Hacking by Air, Sea, and Land