DEF CON: Boeing 747 получает критические обновления через дискеты

DEF CON: Boeing 747 получает критические обновления через дискеты

DEF CON: Boeing 747 получает критические обновления через дискеты

На конференции DEF CON 2020 специалисты из Pen Test Partners сообщили об интересной особенности пассажирских самолётов Boeing 747 — они получают критические обновления софта через дискеты. К такому выводу эксперты пришли после изучения одного из воздушных судов.

Как правило, авиалайнеры недоступны исследователям для подробного изучения, однако у Pen Test Partners появилась уникальная возможность пробраться на борт.

«Авиалайнеры очень дорогие, поэтому даже если вы полны решимости и желания, производители вряд ли позволят вам провести тестирование на проникновение (пентест)», — объясняет Алекс Ломас из Pen Test Partners.

Однако Ломас успел отметить кое-какие интересные детали, пока находился на борту самолёта. В частности, специалист указал на загрузчик баз данных навигатора. Олдскульным пользователям наверняка он покажется знакомым.

 

Другими словами, данные навигации обновляются на Boeing 747 посредством 3,5-дюймовых дискет. Здесь стоит напомнить, что данную модель самолёта разработали в конце 90-х.

«Базу данных необходимо обновлять каждые 28 дней. Для инженеров это настоящая головная боль», — продолжает Ломас.

На конференции самый популярный вопрос, адресованный Ломасу, звучал примерно так: могут ли взломать авиалайнер сидящие на дешёвых местах хакеры. Например, через систему развлечений на борту (IFE).

«Насколько мы можем судить на данный момент, между IFE и основными системами самолёта нет двусторонней связи. То есть взломать самолёт через IFE — крайне нетривиальная задача», — ответил эксперт.

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru