Американские беспилотные истребители теперь летают под Linux

Система управления беспилотными летательными аппаратами ВВС США, ранее работавшая на базе Windows XP, была переведена на Linux. Причиной этому стало вирусное заражение, случившееся несколько месяцев назад.



15 сентября 2011 года в компьютерные системы центра управления полётами беспилотных истребителей MQ-9 Reaper на авиабазе «Крич» (Creech AFB) в штате Невада проник вирус. Первой заражение обнаружила 24 воздушная армия ВВС США, отвечающая за кибернетические операции, и незамедлительно оповестила об этом командование базы. Вирус был локализован и изолирован при помощи стандартных средств мониторинга и защиты, применяющихся в компьютерных системах и сетях ВВС. Затем была запущена полная проверка с целью установить источник заражения и очистить систему от вируса.

Вредоносное ПО проникло в наземную управляющую инфраструктуру, которая не отвечает непосредственно за полёт истребителя, однако контролирует имеющееся на борту самолёта оружие и функции маскировки. Вирус попал в систему с портативного жесткого диска, которые используются на авиабазе для загрузки карт и переноса видео с камер самолётов. В качестве операционной системы в инфраструктуре использовалась Windows XP.

 Комментируя произошедшее, ВВС назвали вторжение электронного лазутчика «мелкой неприятностью». По официальному заявлению командования базы, вирусное заражение не вызвало перебоев в полётах. «Наземная инфраструктура изолирована от непосредственных систем удалённого управления полётами, которые используют пилоты ВВС; на протяжении всего инцидента они сохраняли способность безопасно пилотировать самолёты», - заявили военные, передает CNews

По утверждению ВВС, вредоносное ПО было обыкновенной шпионской программой-троянцем, а не направленной атакой на компьютерные системы авиабазы. Анализ вируса показал, что он не был разработан для того, чтобы передавать злоумышленникам данные или видео, и не повреждал файлы и приложения, установленные на заражённых компьютерах. Антивирусное ПО, использующееся в системах ВВС, выявляет такой тип вирусов сразу по проникновению в систему и не допускает их дальнейшего распространения.

Несмотря на то, что инцидент не имел последствий, сам факт проникновения вируса в систему, в которую вредоносное ПО не должно проникать вообще, поставил командование базы «Крич» в довольно неловкое положение. Был проведён ряд превентивных мер, в частности, объявлен запрет на использование жёстких дисков для переноса информации между ПК. Ещё одно изменение, однако, осталось за кадром: часть управляющих терминалов была переведена с Microsoft Windows на Linux.

Факт миграции был случайно обнаружен пользователями интернета при сравнении двух снимков одного и того же терминала в центре управления полётами. Фотографии управляющего терминала были размещены в Twitter аналитиком по безопасности Микко Хюппоненом (Mikko Hypponen). На снимке 2009 г. , взятом с официального сайта авибазы «Крич», легко различим графический интерфейс Windows XP. На изображении того же терминала в 2011 г. , представляющем собой один из слайдов презентации исследовательской лаборатории ВВС США (Air Force Research Laboratory), явно указано, что система теперь работает на Linux.

Официально о миграции объявлено не было, однако, по мнению пользователя, разместившего снимки, после вирусного заражения такой шаг со стороны ВВС был вполне обоснованным. «Если бы я выбирал, на чём построить военную систему — на Windows XP или на Linux, я бы ни на секунду не задумался», - прокомментировал Хюппонен своё «открытие».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru