Ciberseguridad afecta al Boeing 787

BRITAIN-AVIATION-SHOW-AEROSPACE-MANUFACTURINGAW | 2019 08 08 23:39 | AVIATION SAFETY / INDUSTRY

Boeing-Company-LogoEl sistema a bordo del Boeing 787 posible vulnerabilidad a ciberataque

Boeing disputa los hallazgos de IOActive antes de la presentación de Black Hat USA de la firma de seguridad. El experto en ciberseguridad industrial de IOActive, Ruben Santamarta, descubrió el año pasado 2018 un servidor de Boeing expuesto a Internet que contiene especificaciones de firmware para las redes de aviones Boeing 787 y Boeing 737 del fabricante de aviación. Intrigado, Santamarta buscó en el firmware del 787, el avión altamente conectado en red de Boeing. Realizó una ingeniería inversa meticulosa del código binario y analizó los archivos de configuración, descubriendo múltiples vulnerabilidades de seguridad que podrían permitir a un atacante acceder de forma remota a la sensible red de aviónica del avión, también conocida como la red de sistemas de información de la tripulación.

“Resulta que el firmware que estaba analizando es parte del avión que se está segregando entre las diferentes redes”, dijo a Dark Reading antes de revelar públicamente sus hallazgos. El firmware pertenece a un componente de red central en la red del 787 y estaba plagado de desbordamiento de búfer, corrupción de memoria, desbordamientos de pila y fallas de denegación de servicio que, según él, podrían ser explotadas por un pirata informático para llegar de forma remota a los sensibles sistemas de información de la tripulación del avión.Resultado de imagen para Boeing 787 pngEl defectuoso firmware que encontró Santamarta, un sistema remoto basado en VxWorks de Honeywell conocido como el Módulo de sistema de mantenimiento/servidor de archivos del sistema de información de la tripulación del 787 podría ser maltratado por un atacante remoto que luego podría arrebatar el control de ese sistema, según los hallazgos de Santamarta.

Pero Boeing sostiene que sus defensas de red frustrarían los casos de ataque que presenta IOActive, argumentando que un atacante no podría alcanzar sus sistemas de aviónica a través de estos métodos. “Los escenarios de IOActive no pueden afectar ningún sistema de avión crítico o esencial y no describen una forma para que los atacantes remotos accedan a importantes sistemas 787 como el sistema de aviónica. Después de trabajar con IOActive para comprender su investigación, Boeing y sus socios probaron sus hallazgos en entornos integrados, tanto en laboratorios como en un avión. Nuestras exhaustivas pruebas confirmaron que las defensas existentes en la red 787 más amplia evitan los escenarios reclamados”, dijo un portavoz de Boeing.

Mientras tanto, IOActive dice que Boeing está caracterizando mal la investigación y el contenido de los hallazgos de Santamarta. “Tenemos y estableceremos muy claramente las limitaciones de nuestro alcance en esta investigación. Creemos que estas limitaciones se describen claramente en nuestro documento técnico a un nivel que incluso un laico es capaz de comprender”, dice John Sheehy, director de servicios de seguridad estratégica en IOActive.

Santamarta realizó su investigación en un laboratorio y señala que el efecto final sobre el sistema de aviónica no está claro sin acceso a un avión 787 real. Aun así, dice, un atacante que explota el firmware podría pasar por alto los controles de seguridad en la red y llegar a la red de aviónica. Él o ella podría intentar actualizar el firmware de los sistemas de aviónica, por ejemplo, dice. “No sabemos si esas unidades [de aviónica] están encriptadas o firmadas [digitalmente] o cómo se verifican esas unidades, por lo que no sé si realmente puede afectar la funcionalidad o el estado de esas unidades críticas. No sabemos qué se puede hacer después de eso porque no tenemos el hardware de aviónica” para probarlo, expresa Ruben Santamarta.

El 787 tiene un sistema de gabinete de red central a bordo que incluye múltiples módulos de red que segregan y proporcionan interfaces de red entre la red de aviónica sensible, la información del pasajero y el sistema de entretenimiento en vuelo, y el sistema de mantenimiento de aeronaves utilizado por ingenieros, tripulación y Empleados de aerolíneas. Los modelos 787 de Boeing vienen con varios canales de comunicación, incluidos dispositivos satelitales y conexiones inalámbricas para cuando el avión aterriza y se conecta a GateLink, una red de aerolíneas que descarga información sobre la llegada del avión; también es utilizado por aerolíneas o proveedores para enviar actualizaciones de firmware a los componentes de red del avión, por ejemplo. Los aviones también tienen un puerto cableado para operaciones de mantenimiento mientras están estacionados en el aeropuerto.AW-Icon-TXT-01

Resultado de imagen para Cybersecurity affects the Boeing 787Cybersecurity affects the Boeing 787

The system on board the Boeing 787 possible vulnerability to cyberattack

Boeing disputes the findings of IOActive before the presentation of Black Hat USA of the security firm. IOActive industrial cybersecurity expert Ruben Santamarta discovered last year a Boeing server exposed to the Internet that contains firmware specifications for the aviation manufacturer’s Boeing 787 and Boeing 737 aircraft networks. Intrigued, Santamarta searched the firmware of the 787, the highly networked aircraft of Boeing. He made a meticulous reverse engineering of the binary code and analyzed the configuration files, discovering multiple security vulnerabilities that could allow an attacker to remotely access the sensitive avionics network of the aircraft, also known as the information systems network of the crew.

“It turns out that the firmware I was analyzing is part of the plane that is being segregated between the different networks”, he told Dark Reading before publicly revealing his findings. The firmware belongs to a core network component in the 787 network and was plagued with buffer overflow, memory corruption, stack overflows and denial of service failures that, according to him, could be exploited by a hacker to get from remotely to the sensitive information systems of the aircraft crew.

The defective firmware found by Santamarta, a Honeywell VxWorks-based remote system known as the Maintenance System/File Server Module of the 787 crew’s information system could be mistreated by a remote attacker who could later wrest control of that system, according to the findings of Santamarta.

But Boeing argues that its network defenses would thwart the attack cases presented by IOActive, arguing that an attacker could not reach his avionics systems through these methods. “The IOActive scenarios cannot affect any critical or essential aircraft system and do not describe a way for remote attackers to access important 787 systems such as the avionics system. After working with IOActive to understand their research, Boeing and its partners they tested their findings in integrated environments, both in laboratories and on an airplane. Our in-depth tests confirmed that existing defenses on the wider 787 network avoid claimed scenarios”, said a Boeing spokesman.

Meanwhile, IOActive says that Boeing is poorly characterizing the research and content of Santamarta’s findings. “We have and will establish very clearly the limitations of our scope in this investigation. We believe that these limitations are clearly described in our technical document at a level that even a layman is able to understand”, says John Sheehy, director of strategic security services at IOActive.

Santamarta conducted his research in a laboratory and notes that the final effect on the avionics system is unclear without access to a real 787 aircraft. Even so, he says, an attacker who exploits the firmware could bypass network security controls and reach the avionics network. He or she could try to update the avionics systems firmware, for example, he says. “We don’t know if those [avionics] units are encrypted or signed [digitally] or how those units are verified, so I don’t know if it can really affect the functionality or status of those critical units. We don’t know what can be done next of that because we don’t have the avionics hardware”, to prove it, said Ruben Santamarta.

The 787 has an on-board central network cabinet system that includes multiple network modules that segregate and provide network interfaces between the sensitive avionics network, passenger information and the flight entertainment system, and the maintenance system of Aircraft used by engineers, crew and airline employees. Boeing 787 models come with several communication channels, including satellite devices and wireless connections for when the plane lands and connects to GateLink, an airline network that downloads information about the arrival of the plane; It is also used by airlines or suppliers to send firmware updates to the aircraft network components, for example. The planes also have a wired port for maintenance operations while they are parked at the airport. A\W

 

 

 

 

Ξ A I R G W A Y S Ξ
SOURCE: Airgways.com
DBk: Boeing.com / Darkreading.com / Wired.com
AW-POST: 201908082339AR

A\W   A I R G W A Y S ®

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s