Conferința Hack in The Box de anul acesta de la Amsterdam a fost prilejul cu care cercetătorul german Hugo Teso a făcut o prezentare în care a demonstrat cum se poate obține controlul complet al unui avion. Materialul a rezultat în urma cercetărilor făcute de Teso în ultimii trei ani în zona aeronautică. Demonstrația a parcurs pașii clasici: descoperirea problemelor, adunarea de informații, exploit-ul și pașii ulteriori, cei ce permit controlul. Toate astea se întâmplă direct de pe un smartphone Android, echipat corespunzător.
Observ că deja încep să apară demonstrații practice a ceea ce spuneam mai de mult că se poate întâmpla: un smartphone cu Android, root-at și echipat corespunzător din punct de vedere software e o soluție eficientă pentru Penetration Testing, sau mai rău pentru atacuri țintite. Chiar nu ai nevoie de un PC, puterea unui smartphone modern îți permite să preiei controlul rețelelor cu probleme de securizare.
Hugo Teso, care are avantajul de a fi și un pilot comercial, s-a folosit de informațiile despre sistemele informatice folosite în avioanele comerciale și a făcut o aplicație specială pentru Android care îi permite să acceseze remote avionul țintă. PlaneSploit (ăsta e numele aplicației) e creată special pentru a identifica convorbirile radio dintre avion și turnul de control și să folosească un emițător propriu care să trimită comenzile necesare obținerii controlului sistemelor de management ale avionului.
Teso a arătat că se poate și că e destul de ușor să intri în posesia unui emițător și a software-ului de navigație, în ideea că le folosești în scopuri educative. Toată prezentarea sa a fost făcută folosind niște mașini virtuale pe care rulau aplicațiile de management ale zborului. Dacă a arătat că se poate și acum a adus în centrul atenției acest lucru, e posibil să vedem și alți entuziaști preocupați de domeniu.
Am avut ocazia să mă joc mai îndeaproape cu Android Network Toolkit al celor de la Zimperium și pot să vă spun că aplicația își face treaba. Ea este creată în scopuri de penetration testing și nu pentru a fi folosită în atacuri și cu toate astea, dacă pică în mâinile cui nu trebuie, rezultatele pot fi dezastruoase.
În mai puțin de 5 minute am putut să descopăr mai multe sisteme vulnerabile în cadrul rețelei unui spital și a unui loc de joacă. Cu exploit-urile necesare furnizate direct de aplicație era posibil să obțin rapid controlul mai multor sisteme, practic fără să fac nimic altceva decât să lansez Anti.
[embedplusvideo height=”337″ width=”550″ standard=”http://www.youtube.com/v/tKW-XV59-gk?fs=1″ vars=”ytid=tKW-XV59-gk&width=550&height=337&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=¬es=” id=”ep5480″ /]
Și un demo real:
[embedplusvideo height=”337″ width=”550″ standard=”http://www.youtube.com/v/eApza2DzS0Q?fs=1″ vars=”ytid=eApza2DzS0Q&width=550&height=337&start=&stop=&rs=w&hd=0&autoplay=0&react=1&chapters=¬es=” id=”ep8759″ /]
Întrebarea firească este: cât mai trece până când smartphone-urile vor fi predate însoțitorilor de bord din avion?
@bolovan
Uite ca nu stiu daca sistemele de management din avioane erau Linux. Stiu ca Anti merge folosit si contra sistemelor non-Windows. Am vrut sa fac un material video cu pentesting de pe Android contra Windows & Linux plus router-e si imprimante. Acum nu mai am puncte suficiente in ANTI pentru asa ceva.
@Ioane linux-ul ii suficient de flexibil ca sa poti face cam ce vrei. Acum…ce ma amuza…ca toate sistemele care au fost atacate…si penetrate (cum suna…)…sunt Windows 😀
Pe Android poti pune orice aplicatie Linux, daca te pricepi. Hardware-ul e suficient de puternic sa duca programe de hacking. Urmarea … cea din articolul tau.
Si eu sunt de acord ca e doar inceputul.