Boeing 787 ma dziury? Kod Dreamlinera był w sieci, ale luki juz nie ma (aktualizacja)
Boeing 787 Dreamliner rzekomo ma poważną lukę w oprogramowaniu. Podobno może być wykorzystana w kilkuetapowym ataku. Punktem startowym ma być system rozrywkowy dla pasażerów, a końcowym krytyczne systemy pasażerskiego odrzutowca. Atakujący miałby tą drogą uzyskać dostęp do sensorów i sterowania.
09.08.2019 | aktual.: 09.08.2019 13:52
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Problem w tym, że na istnienie luki nie ma twardych dowodów. Co więcej, w tle toczy się proces między firmą IOActive, dla której pracuje odkrywca luki, a Boeingiem. Możliwe, że jest to maskarada mająca skłócić Boeinga i branżę cyberbezpieczeństwa, a w efekcie zniechęcić ludzi do latania Boeingami.
Cały kod Dreamlinera dostępny w sieci?
We wrześniu ubiegłego roku analityk Ruben Santamarta szukał informacji o cyberbezpieczeństwie samolotów. Twierdzi, że znalazł żyłę złota – cały kod oprogramowania działającego na samolotach pasażerskich Boeing 737 i 787. Santamarta oczywiście zabrał się do analizy.
Luka, którą opisał, ma znajdować się w systemie Crew Information Service/Maintenance System. Dochodzi tam do uszkodzenia zawartości pamięci (memory corruption), które można wykorzystać, by dostać się do chronionych komponentów oprogramowania.
Wspomnianą lukę ujawnił po prawie roku pracy i przygotował łatkę, która prawdopodobnie zabezpieczy Dreamlinera przed atakiem. Tu pojawiają się pierwsze nieścisłości. Biuro prasowe Boeinga utrzymuje, że specjalista nie kontaktował się z firmą. Luka w rozwojowej wersji oprogramowania została już dawno załatana, a dowiedzieli się o niej z zupełnie innego źródła, niepowiązanego z IOActive. O odkryciach Santamarty Boeing dowiedział się z programu konferencji Black Hat.
Boeing 787 to latający firewall
Producent odrzutowca za 250 mln dolarów zaprzecza, jakoby taka luka istniała. Jego zdaniem inne zabezpieczenia sieci Dreamlinera zablokują ataki, nawet jeśli rzeczywiście dochodzi do uszkodzenia pamięci. Trzeba tu wyjaśnić, że komponenty Dreamlinera komunikują się w 3-warstwowej sieci pełnej dodatkowych zabezpieczeń. To latający Firewall, blokujący swobodny przepływ informacji między podsieciami.
Santamarta nie może być pewien, że atak da się przeprowadzić w taki sposób, jak zaproponował – w końcu nie ma dostępu do prawdziwego Dreamlinera, by się nim pobawić. Jest jednak pewny swego i zaprezentował swoje odkrycie podczas konferencji dla etycznych hakerów Black Hat.
Koledzy Santamarty z branży wątpią, czy ta podatność stanowi jakiekolwiek zagrożenie dla systemów Dreamlinera. Prezentacja mogła napędzić niektórym stracha (i nic dziwnego), ale prawdopodobnie nie ma znaczenia. Bartosz Jurga z Xopero Software tak komentuje wydarzenia:
Przejęcie kontroli nad samolotem to niezwykle groźny temat. Jakiekolwiek szerzenie teorii wywołuje panikę, a jeżeli nie jest poparte twardymi dowodami, jest nieodpowiedzialne. Tutaj należy zgodzić się z Boeingiem. Z drugiej strony producent Dreamlinera wiedział o temacie prezentacji kilka miesięcy wcześniej i mógł zaplanować swoją reakcję o wiele lepiej. Chociażby podeprzeć się analizami i rzeczowymi dowodami na jej niesłuszność. W międzyczasie oprogramowanie zostało dopracowane. W testach przeprowadzanych przez Boeinga bezpośrednio na samolocie potwierdzono, że nie ma możliwości wykorzystania błędów do przejęcia kontroli nad systemami.
Niektórzy jednak krytykują Boeinga za brak dbałości o cyberbezpieczeństwo i zachowanie po zgłoszeniu podatności. Gdyby Boeing poinformował o wcześniejszym zgłoszeniu błędu, całej dzisiejszej awantury by nie było. Podobnie było z problemem Airbusa A350. Jego oprogramowanie wymusza twardy reset co 149 godzin.