#image_title

Des chercheurs exploitent à distance les appareils utilisés pour gérer les atterrissages et décollages en toute sécurité des avions

Selon de nouvelles recherches, les criminels pourraient falsifier à distance les données sur lesquelles s’appuient les applications utilisées par les pilotes d’avion pour éclairer les procédures de décollage et d’atterrissage en toute sécurité.

Dans un scénario qui évoque des souvenirs forts de cette scène de vol palpitante de Mourir dur 2des chercheurs enquêtant sur les sacs de vol électroniques (EFB) ont découvert que l’application utilisée par les pilotes d’Airbus était vulnérable à la manipulation de données à distance, dans de bonnes conditions.

En réalité, cette scène de Die Hard était, surprise, criblée de trous dans l’intrigue, les chercheurs l’ont prouvé il y a quelques mois, mais prouver la possibilité de quelque chose de similaire serait toujours passionnant.

Un EFB est généralement une tablette ou un ordinateur portable de type tablette qui exécute des applications spécifiques à l’aviation utilisées pour diverses tâches dans le poste de pilotage ou en cabine, telles que la réalisation de calculs pour améliorer les performances de l’avion.

La vulnérabilité a été découverte dans Flysmart+ Manager, l’une des nombreuses applications de la suite Flysmart+ utilisée par les pilotes d’Airbus pour synchroniser les données avec d’autres applications Flysmart+ qui fournissent des données aux pilotes pour les informer de décollages et d’atterrissages en toute sécurité.

Développé par NAVBLUE, propriété d’Airbus, Flysmart+ Manager a désactivé la sécurité du transport des applications (ATS), en définissant la clé de liste de propriétés NSAllowsArbitraryLoads sur « true ». ATS est un contrôle de sécurité clé chargé de sécuriser les communications entre l’application et le serveur de mise à jour de l’application.

« ATS est un mécanisme de sécurité qui oblige l’application à utiliser HTTPS, empêchant les communications non cryptées », a blogué Antonio Cassidy, associé chez Pen Test Partners, qui a mené la recherche. « Un attaquant pourrait utiliser cette faiblesse pour intercepter et décrypter des informations potentiellement sensibles en transit. »

Une attaque réalisable devrait impliquer l’interception des données circulant vers l’application, et un certain nombre de conditions très spécifiques devraient être remplies. Même Ken Munro, un autre partenaire chez Pen Test Partners, a admis qu’une exploitation serait peu probable dans un scénario réel.

Oh, oui, cet hôtel que la compagnie aérienne utilise toujours….

Premièrement, un attaquant devrait se trouver à portée Wi-Fi de l’EFB chargé avec Flysmart+ Manager. Cela semble peu probable, mais Munro a déclaré que les compagnies aériennes utilisent souvent les mêmes hôtels pour accueillir leurs pilotes entre les vols, et vous pouvez les repérer assez facilement, ainsi que la compagnie aérienne pour laquelle ils travaillent.

Deuxièmement, et peut-être le plus grand obstacle à une exploitabilité réaliste, est le fait qu’un attaquant devrait surveiller le trafic de l’appareil au moment où le gestionnaire EFB lance une mise à jour de l’application.

Le cycle de mise à jour est déterminé par la base de données de réglementation et de contrôle de l’information aéronautique (AIRAC). La base de données AIRAC peut être mise à jour avec des informations importantes, par exemple lorsque de nouvelles pistes sont installées ou rendues temporairement indisponibles, ou lorsque des changements importants sont apportés à l’environnement de la piste, comme l’installation d’une grue.

Lorsque la base de données est mise à jour avec de nouvelles données, l’application doit la télécharger pour fournir aux pilotes des informations précises et opportunes. Cela se fait généralement une fois par mois.

Le scénario d’attaque conçu par les chercheurs impliquait de cibler un pilote assis dans un bar d’hôtel, à portée du Wi-Fi, et d’effectuer une recherche directionnelle du Wi-Fi tout en ciblant un point de terminaison spécifique dont l’attaquant serait conscient car il connaît l’application cible.

« Étant donné que les compagnies aériennes utilisent généralement le même hôtel pour les pilotes en route ou en escale, un attaquant pourrait cibler les réseaux Wi-Fi de l’hôtel dans le but de modifier les données de performances des avions », a déclaré Cassidy.

En développant une preuve de concept pour un exploit, les chercheurs ont pu accéder aux données téléchargées à partir des serveurs de mise à jour. La plupart d’entre elles se présentaient sous la forme de bases de données SQLite, certaines comprenant des données sur l’équilibre de masse d’un avion et des informations sur la liste d’équipement minimum sur les systèmes pouvant être inopérants pour un vol.

Cassidy a déclaré que les conséquences possibles d’un exploit réussi pourraient inclure une collision arrière d’avion ou un décollage raté, conduisant à des sorties de piste.

« Est-ce que je pense que c’est probable ? Non, absolument pas », a déclaré Munro. « Mais le fait est qu’il existe une vulnérabilité. Il y a des problèmes avec les systèmes de vol et la bonne nouvelle est que nous les trouvons et que les fabricants sont en train de les résoudre. »

Airbus a été félicité par les chercheurs pour avoir résolu le problème en 19 mois, ce qui est dans la fourchette attendue pour la technologie aéronautique, ont-ils déclaré.

Une fenêtre de 19 mois serait totalement inacceptable dans le cadre d’une mise à jour informatique régulière, mais dans l’aviation, une mise à jour comme celle-ci prendrait généralement environ 12 mois, donc pas à un million de kilomètres. Il faudra plus de temps pour passer par les processus de certification auprès de l’industrie aéronautique, nous dit-on.

Munro a déclaré : « Est-ce que cela pourrait être un peu plus rapide ? Oui, je pense que cela aurait pu être un peu plus rapide, mais ils l’ont réparé, c’est la chose importante, et cela a été fait dans un délai raisonnable pour les logiciels d’aviation. »

Un pilote professionnel actif a déclaré Le registre la découverte était une « préoccupation », particulièrement en ce qui concerne les vitesses de décollage puisque le programme de performance d’Airbus est connu pour produire différentes vitesses et réglages des volets pour optimiser les décollages. Ils ont déclaré qu’en raison de ce changement fréquent, un pilote ne repérerait probablement pas un ensemble de données manipulé s’il apparaissait dans l’application EFB, ce qui pourrait conduire à des procédures de décollage dangereuses.

Certaines compagnies aériennes effectuent des contrôles d’erreurs grossières qui examinent la relation entre la vitesse calculée et la vitesse réelle de l’avion, sur la base des données de masse et de centrage de l’avion, du type auquel les chercheurs ont accédé lors de l’examen de Flysmart+ Manager.

« Je suppose [these checks] je détecterais un piratage, mais je ne peux pas le dire catégoriquement », a déclaré le pilote.

En réponse à l’étude, un porte-parole d’Airbus a déclaré : « Nous avons identifié une vulnérabilité potentielle dans une version spécifique du produit NAVBLUE FlySmart+ EFB en 2022.

« Notre analyse, confirmée par l’AESA, a montré qu’il n’y avait aucun problème de sécurité grâce aux procédures de sécurité en place pour valider les données pertinentes pour le vol. Les améliorations du produit ont résolu cette vulnérabilité potentielle dans les versions ultérieures des EFB NAVBLUE. »

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepteLire la suite