Kwaadwillende kan vliegtuig op afstand hacken

planecrash

planecrashHet is mogelijk om de computersystemen aan boord van vliegtuigen voor de burgerluchtvaart op afstand te hacken, ontdekte een Spaanse beveiligingsonderzoeker. Daarvoor kan het radioverkeer tussen vliegtuigen en grondstations worden misbruikt.

 

 

De Spaanse onderzoeker en piloot Hugo Teso van beveiligingsbedrijf n.runs deed op de Hack in the Box-beveiligingsconferentie in Amsterdam uit de doeken hoe het aircraft communications addressing and reporting system kan worden misbruikt om in te breken op de computersystemen die vliegtuigen aan boord hebben. Acars wordt onder andere gebruikt voor verkeer tussen luchtverkeersleiders en ander grondpersoneel, en via het uit de jaren zeventig stammende systeem worden onder meer vluchtplannen, de huidige positie en weerberichten doorgegeven. Ondersteuning voor beveiliging of authenticatie is nooit ingebouwd in het systeem, waardoor iedereen die dat wil en daarvoor de apparatuur heeft berichten kan versturen en lezen.

Hoe onderzoeker Teso precies toegang kreeg tot het flight management system, wil hij omwille van de veiligheid niet kwijt. "Een deel van de beveiligingsproblemen, zo niet de meeste problemen, zijn nog niet opgelost", aldus Teso. Wel liet hij zien wat er mogelijk was: zo kon hij met een zelf geschreven toolkit vliegtuigen een andere kant op sturen door de autopilot te manipuleren, het toestel op de grond laten crashen of passagiers laten schrikken door bijvoorbeeld de zuurstofkapjes uit het plafond te laten vallen. Teso ontwikkelde zelfs een Android-app waarmee hij dat kon doen. Die app communiceerde uiteraard niet rechtstreeks met het vliegtuig; voor communicatie met het vliegtuig is een acars-grondstation nodig.

Teso onderzocht de beveiligingsproblemen niet in de praktijk, maar simuleerde een vliegtuig en grondstations. "We gebruikten virtuele vliegtuigen, maar code en hardware uit de praktijk", zegt Teso. Die kreeg hij tweedehands en via sites als eBay te pakken. Welke hard- en software precies kwetsbaar is, is niet duidelijk. Teso onderzocht onder meer flight management-hardware van fabrikant Rockwell.

Overigens is een vliegtuig niet per se gedoemd als het wordt geïnfecteerd. De piloten zouden de autopilot uit kunnen schakelen en op zicht verder vliegen. Het rebooten van het flight management system is echter niet voldoende: dan blijft de vliegtuigmalware gewoon aanwezig.

Volgens Teso heeft de luchtvaartindustrie te weinig nagedacht over ict-beveiliging: "Veel systemen zijn uit voorzorg drie keer aanwezig", zegt Teso. Zo kan een systeem uitvallen zonder dat het vliegtuig problemen ondervindt. "Maar dat wil niet zeggen dat ze veilig zijn." Teso en zijn bedrijf werken samen met de European Aviation Safety Agency om de problemen op te lossen. Overigens wordt er gewerkt aan een opvolging van acars, dat werkt op basis van het internetprotocol en versleuteld is. Dat systeem moet de komende twintig jaar worden uitgerold.