Американское Федеральное Бюро Расследований (ФБР) ведет расследование по делу специалиста по безопасности, который утверждает, что летая на самолете авиалинии United Air Lines ему удалось взломать информационные системы самолета и частично взять на себя контроль над ним. Представители авиакомпании и производителя самолета, безусловно, отрицают, что это возможно, но не все их объяснения кажутся правдоподобными…
Как пишет Эван Шуман, журналист американского Computerworld, ситуация довольно типичная: вот независимый эксперт по безопасности, сообщает производителями самолета о серьезной уязвимости в компьютерной системе. Производитель игнорирует эти сообщения , утверждая, что уязвимость существует только теоретически, и что использование ее для реальной атаки невозможно. Эксперта это раздражает и он демонстрирует что угроза вовсе не теоретическая (в данном случае: проникая в системы самолета), что тянет на себя лавину неприятностей и юридические последствия …
Все началось в прошлом месяце, когда эксперт по безопасности, опубликовал с борта самолета компании United твит, в котором сообщил, что безопасность информационных систем машины настолько слабая, что он был в состоянии взломать систему и сделать так, что с потолка упали кислородные маски. Производитель самолета – Airbus – выступил с заявлением, в котором признал, что такая ситуация имела место, но не несла никакой реальной угрозы, и что самые важные системы самолета эффективно защищены. Дело прокомментировали также представители Боинга (по мнению эксперта, проблема касается также этого производителя самолетов), которые пояснили, что компания ведет постоянный аудит состояния безопасности и что они осведомлены обо всех угрозах, и они сейчас устраняются.
Звучит разумно и правдоподобно, не так ли? Проблема в том, что заявления производителей расходятся с истиной, потому что с выводов ФБР, которые расследывают это дело уже несколько недель, вытекает, что этот специалист все таки был в состоянии сделать в системе гораздо больше, чем выпустить кислородные маски. По мнению оперативников, речь идет о получении контроля над самолетом и изменение траектории полета.

Специалист, о котором идет речь, это Крис Робертс из компании One World Labs. Робертс использовал относительно простой метод атаки – для этого была использована мультимедийная система самолета (in-flight entertainment system – IFE). Эксперт знал что делает, потому что тестировал восприимчивость IFE на возможность взлома и раньше, по договоренности с ФБР в 2011-2014 эффективно атаковал IFE, по крайней мере 15-20 раз. Для этого не понадобились никакие сложные инструменты, достаточно было снять крышку с размещенной под сиденьем блока SEB (Electronic Seat Box), а затем подключить к нему свой компьютер через соответствующим образом модифицированный кабель Cat6 Ethernet.
Этого было достаточно, чтобы получить доступ к бортовой информационной системы. Позже Робертс сумел эффективно обойти защиту одного из модулей, отвечающих за контроль параметров полета (Thrust Management Computer), а затем дать машине команду CLB (climb – подъем). Причем слово „обойти” не совсем верно в этом сслучае,так как он просто использовал логин и пароль по умолчанию…
Агенты допросили Робертса, конфисковали оборудование и программное обеспечение, и в настоящее время ведут расследование по этому делу. Сам эксперт высказывается о своей текущей ситуации, скорее лаконично (в соответствии с рекомендацией юристов), но, похоже, что он попал в серьезные юридические неприятности .
“Может быть, немного рискую, говоря это, но на мой взгляд, это не Робертс, виновен”, – пишет об этом деле и расследовании ФБР Эван Шуман журналист американского Computerworld. „Он сказал о проблеме авиакомпаниям, и они сознательно решили игнорировать эту информацию или сделать вид, что ничего не произошло. Единственный способ доказать, что угроза реальна, и что уязвимость может быть использована, например, террористами – было показать, насколько серьезная эта ошибка. Почему компании все еще не чувствуют ответственности за такие недостатки?”, – добавляет Шуман.