Эксперт компании N.Runs взломал бортовую навигационную систему

Самолет можно угнать с помощью Android-смартфона

Немецкий специалист по компьютерной безопасности Хьюго Тесо из компании N.Runs объяснил на конференции Hack in the Box, что протокол, используемый для передачи данных на борту авиатранспорта, может быть взломан. Таким образом, хакер может легко превратиться в угонщика самолета.



Протокол является частою системы обмена данными под названием Aircraft Communications Addressing and Report System (ACARS). Эксплуатируя бреши в данной системе, а также ошибки в программном обеспечении полетом от Honeywell, Thales, и Rockwell Collins, Тесо якобы может захватить контроль над всем самолетом, отсылая собственные вредоносные радиосигналы. Для осуществления своего плана он создал собственную оболочку SIMON и Android-программу PlaneSploit, которая может напрямую общаться с Flight Management Systems (FMS).

«Вы можете использовать эту систему, чтобы менять практически любые настройки, связанные с навигацией авиатранспорта», – говорит Тесо.

Специалист утверждает, что сумел осуществить взлом благодаря тому, что ACARS не обладает возможностями шифрования или функциями дополнительной аутентификации. Из-за этого самолет не видит разницы между сигналами, выдаваемыми аэропортом и хакером. Таким образом, взломщики могут отсылать вредоносные сигналы, которые теоретически могут повлиять на полет. Во время презентации Тесо показал, как он может управлять виртуальным самолетом, используя Android-программу, которую он сам же создал.

Однако Федеральное управление гражданской авиации США и компания Honeywell не верят в то, что подобный взлом можно осуществить в реальной жизни. Причиной странного спокойствия специалистов стало то, что продемонстрированная техника взлома не работает на сертифицированном оборудовании. По мнению властей, взломщик не может получить полного контроля над авиатранспортом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru