НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn
НСПК / 24.12.24 / перетяжка / 2W5zFK76vmn

Система анализа данных полётов AirFASE оказалась доступна онлайн

Новости

Уязвимости могут привести к краже данных о полётах самолётов и несанкционированному доступу к компьютерам дата-центров.

782 открытий821 показов
Система анализа данных полётов AirFASE оказалась доступна онлайн

ИБ-специалист под псевдонимом HackerPom опубликовал в своём блоге отчёт об уязвимости программы AirFASE, разработанной Teledyne. Это инструмент для сбора и интерпретации данных с датчиков на борту самолёта, выявления неполадок, расчёта рисков и принятия предупреждающих действий.

Риски при подключении к Сети

Уязвимости AirFASE позволяют злоумышленникам провести атаки на дата-центры и серверы или украсть данные о полётах. В начале июня 2018 года HackerPom обнаружил 38 компьютеров с программой AirFASE, подключённых к Сети. 35 из них были под угрозой, при этом большая часть — под управлением Teledyne.

При авторизации с неправильным логином система выводила названия доступных баз данных. HackerPom предположил, что возможны атаки посредством SQL-инъекции. Количество попыток ввода пары логин-пароль не ограничено, что создаёт опасность применения силового метода.

Уязвимости

Оказалось, что веб-консоли с AirFASE установлены на тестовых серверах и в дата-центрах Teledyne, серверах крупных международных авиалиний, лётных школ и в компаниях, разрабатывающих программное обеспечение для них. Команда обнаружила следующие уязвимости:

  • Порт 445 с общим доступом. Мишень для эксплойта EternalBlue и вируса WannaCry.
  • Открытый порт 139 на хосте Teledyne. Предоставляет подписи Windows 98 NetBIOS-SSN. По словам RagSec, его следует закрыть.
  • Незащищённые базы данных MySQL. Содержат информацию, переданную с борта, и находятся под угрозой атаки с помощью модуля Metasploit.
  • Java-RMI. Уязвимость, известная с 2011 года.
  • Анонимное соединение через FTP-службу. Предоставляет доступ на компьютер с данными полёта.

При этом представители Teledyne сообщили, что полученные с самолёта данные сжимаются и затем отправляются в зашифрованном виде.

Решение

HackerPom утверждает, что причины, побудившие сделать AirFASE доступным онлайн, не ясны. Работы по постполётному анализу данных проводят после приземления самолёта. Хотя повлиять на самолёт через AirFASE не удастся, специалисты сошлись на том, что злоумышленники могут использовать общедоступность бортовых данных в своих целях. Они рекомендовали отключить от Интернета все компьютеры, на которых установлена AirFASE.

Счётная палата США также обнаружила бреши в киберсистемах страны в середине октября 2018 года. Согласно отчёту Минобороны США, почти в каждой из них имеются критические уязвимости.

Следите за новыми постами
Следите за новыми постами по любимым темам
782 открытий821 показов