App hackt vliegtuig

Redactie
0

Hugo Teso is beveiligingsexpert en piloot. Op de security-conferentie Hack in the Box in Amsterdam liet hij zien wat eruit komt als je die twee vakgebieden met elkaar verbindt en drie jaar onderzoek doet. Toen hij de gebruikelijke communicatiesystemen in de luchtvaart ging analyseren, ontdekte hij meerdere veiligheidslekken waarmee het hem lukte om de controle over zijn virtuele vliegtuigen over te nemen. Aan de hand van deze resultaten ontwikkelde Teso een framework inclusief Android-app, waarmee je vliegtuigen kunt hacken en bedienen.

Teso onderzocht onder andere de implementatie van de aircraft communications addressing and report systems (ACARS) in de flight management systemen (FMS) van verschillende fabrikanten. Via ACARS worden de FMS in de cockpit voorzien van data over bijvoorbeeld de weerstoestand en veranderingen in de luchtdienstregeling. Volgens Teso is dat protocol slechts gebrekkig beveiligd. FMS helpen de piloten bij het navigeren en sturen ook data naar automatische piloten.

Teso heeft als proof of concept met hard- en software een systeem gemaakt om de communicatie tussen vliegtuigen en controlesystemen op de grond realistisch te kunnen simuleren. De benodigde componenten van echte vliegtuighardware kocht hij onder ander op eBay en bij schroothandelaars. Via veiligheidslekken kon Teso zijn zelfontwikkelde aanvalsframework SIMON in het FMS krijgen. Daarmee kan hij naar eigen zeggen op elk moment nieuwe stuurcommando’s naar de boordcomputer sturen. Wel worden die alleen uitgevoerd op het moment dat de automatische piloot actief is.

De aanval werkt vooralsnog alleen onder laboratoriumomstandigheden, maar moet in principe ook naar echte vliegtuigen overgezet kunnen worden. De ACARS-communicatie met het vliegtuig kan volgens Teso lokaal verlopen via een software defined radio – een vrij programmeerbare zendmodule – of wereldwijd via een van de twee grote ACARS-providers ARINC en SITA. Bij de providers moet je dan alleen eerst nog een ingang vinden.

De ‘PlaneSploit’ genoemde app heeft een paar even speelse als gevaarlijke functies. Zo moet je bijvoorbeeld via FlightRadar een vliegtuig in de buurt als aanvalsdoel kunnen selecteren. De bewegingen van de smartphone worden via de gyrometer gemeten en omgezet in stuursignalen. Bovendien moet je het vliegtuig zelfs via de functie ‘visit ground’ kunnen laten crashen.

FMS-fabrikant Honeywell wees er in een reactie wel op dat de gevonden beveiligingsproblemen in hun producten betrekking hebben op de pc-softwareversies en dat die anders zijn dan de implementatie in de hardware in de vliegtuigen. De fabrikant zou nog onderzoeken in hoeverre de problemen eventueel toch overgezet kunnen worden.

Volgens Teso zou de software in moderne vliegtuigen relatief makkelijk met een update beveiligd kunnen worden. Maar bij oudere apparatuur, die al sinds de jaren zeventig gebruikt wordt, zou dit moeilijk of zelfs onmogelijk zijn.

Deel dit artikel

Lees ook

Laatste kans: pak jouw magazine moment met c’t

Ben je geïnteresseerd in de nieuwste trends en ontwikkelingen in de IT-wereld? Zoek je betrouwbare, onafhankelijke informatie? Dan is c’t magazine hét...

Ajax – FC Utrecht live kijken doe je met deze gratis livestream

Vanavond om 20:00 uur is het zover: Ajax en FC Utrecht staan tegenover elkaar in een spannende strijd om de tweede plek in de Eredivisie. De nummers t...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er