.
Os criminosos podem adulterar remotamente os dados em que as aplicações utilizadas pelos pilotos de avião dependem para informar procedimentos seguros de descolagem e aterragem, de acordo com uma nova investigação.
Num cenário que evoca fortes memórias daquela cena de voo de roer as unhas de Morrer Difícil 2pesquisadores que investigavam bolsas eletrônicas de voo (EFBs) descobriram que o aplicativo usado pelos pilotos da Airbus era vulnerável à manipulação remota de dados, dadas as condições adequadas.
Na realidade, aquela cena de Die Hard foi, surpresa surpresa, cheia de buracos na trama – os pesquisadores provaram isso há alguns meses – mas provar a possibilidade de algo semelhante seria sempre emocionante.
Um EFB é geralmente um tablet ou computador portátil semelhante a um tablet que executa aplicativos específicos da aviação usados para uma variedade de tarefas de cabine ou cabine de comando, como fazer cálculos para melhorar o desempenho da aeronave.
A vulnerabilidade foi encontrada no Flysmart+ Manager, um dos muitos aplicativos do pacote Flysmart+ usados pelos pilotos da Airbus para sincronizar dados com outros aplicativos Flysmart+ que fornecem dados aos pilotos informando decolagens e pousos seguros.
Desenvolvido pela NAVBLUE, de propriedade da Airbus, descobriu-se que o Flysmart+ Manager desativou a segurança de transporte de aplicativos (ATS), definindo a chave da lista de propriedades NSAllowsArbitraryLoads como “true”. ATS é um controle de segurança chave responsável por proteger as comunicações entre o aplicativo e o servidor de atualização do aplicativo.
“ATS é um mecanismo de segurança que força o aplicativo a usar HTTPS, impedindo comunicações não criptografadas”, blogou Antonio Cassidy, sócio da Pen Test Partners, que realizou a pesquisa. “Um invasor poderia usar essa fraqueza para interceptar e descriptografar informações potencialmente confidenciais em trânsito”.
Um ataque viável teria que envolver a interceptação de dados que fluem para o aplicativo, e uma série de condições muito específicas precisariam ser atendidas. Até Ken Munro, outro sócio da Pen Test Partners, admitiu que a exploração seria improvável num cenário do mundo real.
Ah, sim, aquele hotel que a companhia aérea sempre usa….
Primeiro, um invasor precisaria estar dentro do alcance do Wi-Fi do EFB carregado com o Flysmart+ Manager. Parece improvável, mas Munro disse que as companhias aéreas costumam usar os mesmos hotéis para acomodar seus pilotos entre os voos, e você pode identificá-los e a companhia aérea para a qual trabalham com bastante facilidade.
Em segundo lugar, e talvez o maior bloqueio à exploração realista, é o fato de que um invasor precisaria monitorar o tráfego do dispositivo no momento em que o manipulador EFB iniciasse uma atualização do aplicativo.
O ciclo de atualização é determinado pela base de dados de Regulação e Controle de Informação Aeronáutica (AIRAC). O banco de dados AIRAC pode ser atualizado com informações importantes, como quando novas pistas são instaladas ou temporariamente indisponíveis, ou quando mudanças significativas são feitas no ambiente da pista, como a instalação de um guindaste.
Quando o banco de dados é atualizado com novos dados, o aplicativo deve baixá-lo para fornecer aos pilotos informações precisas e oportunas. Isso normalmente é feito uma vez por mês.
O cenário de ataque elaborado pelos pesquisadores envolveu atingir um piloto sentado em um bar de hotel – portanto, dentro do alcance do Wi-Fi – e realizar uma busca direcional de Wi-Fi enquanto visava um endpoint específico do qual o invasor estaria ciente, pois conhecia o aplicativo alvo. .
“Dado que as companhias aéreas normalmente usam o mesmo hotel para pilotos que estão em rota/em escala, um invasor pode ter como alvo as redes Wi-Fi do hotel com o objetivo de modificar os dados de desempenho da aeronave”, disse Cassidy.
Ao desenvolver uma prova de conceito para uma exploração, os pesquisadores conseguiram acessar os dados baixados dos servidores de atualização. A maior parte veio na forma de bancos de dados SQLite, alguns incluindo dados de equilíbrio de peso de uma aeronave e a lista de equipamentos mínimos – informações sobre quais sistemas podem estar inoperantes durante um voo.
Cassidy disse que as possíveis consequências de uma exploração bem-sucedida podem incluir um ataque de cauda de um avião ou uma falha na decolagem, levando a saídas de pista.
“Eu acho que isso é provável? Não, absolutamente não”, disse Munro. “Mas a questão é que existe uma vulnerabilidade. Existem problemas com os sistemas de voo e a boa notícia é que os estamos encontrando e os fabricantes estão corrigindo isso.”
A Airbus foi elogiada pelos pesquisadores por resolver o problema em 19 meses, o que está dentro do esperado para a tecnologia de aviação, disseram.
Uma janela de 19 meses seria totalmente inaceitável em patches regulares de TI, mas na aviação, uma atualização como essa normalmente levaria cerca de 12 meses, ou seja, a menos de um milhão de quilômetros de distância. É necessário um período de tempo mais longo para passar pelos processos de certificação junto à indústria da aviação, disseram-nos.
Munro disse: “Isso poderia ser um pouco mais rápido? Sim, acho que poderia ter sido um pouco mais rápido, mas eles consertaram – isso é o importante, e foi feito em um tempo razoável para software de aviação.”
Um piloto comercial ativo disse Strong The One a descoberta foi uma “preocupação”, especialmente no que diz respeito às velocidades de desempenho de decolagem, uma vez que o programa de desempenho da Airbus é conhecido por produzir diferentes velocidades e configurações de flaps para otimizar as decolagens. Eles disseram que devido a essa mudança frequente, um piloto provavelmente não detectaria um conjunto de dados manipulado se ele aparecesse no aplicativo EFB, o que poderia levar a procedimentos perigosos de decolagem.
Algumas companhias aéreas realizam verificações de erros grosseiros que examinam a relação entre a velocidade calculada e a velocidade real da aeronave, com base nos dados de peso e balanceamento da aeronave, o tipo que foi acessado pelos pesquisadores enquanto examinavam o Flysmart+ Manager.
“Eu assumo [these checks] pegaria um hack… mas não poderia dizer isso categoricamente”, disse o piloto.
Respondendo à pesquisa, um porta-voz da Airbus disse: “Identificamos uma vulnerabilidade potencial em uma versão específica do produto NAVBLUE FlySmart+ EFB em 2022.
“Nossa análise, confirmada pela EASA, mostrou que não houve nenhum problema de segurança graças aos procedimentos de segurança em vigor para validar dados relevantes de voo. As melhorias do produto abordaram esta vulnerabilidade potencial em versões subsequentes dos EFBs NAVBLUE.” ®
.