Ложные предупреждения в Вашингтоне: может ли TCAS быть уязвимым для кибератак?

Портал OpsGroup опубликовал статью «Ложные предупреждения в Вашингтоне: Может ли TCAS быть уязвимым для кибератак?», перевод которой мы предлагаем вашему вниманию.

1 марта несколько воздушных судов сообщили об ошибочных предупреждениях TCAS TA и RA во время захода на посадку на ВПП 19 в аэропорту Вашингтон/Р. Рейган. Все воздушные суда правильно выполнили процедуры уклонения, и потери безопасных интервалов не произошло. Шесть инцидентов произошли в течение одиннадцати минут.

После этого возникли предположения: кто виноват или что виновато? Ответ на этот вопрос активно ищет FAA.

Помехи TCAS редки, но они могут возникать. Существует несколько правдоподобных объяснений, включая помехи и отражения от земли, проблемы с программным обеспечением и непреднамеренные радиопомехи.

Тем не менее, трудно отрицать, что эти предупреждения появились в самый ответственный момент как для работы аэропорта после столкновения самолета вертолета в воздухе над рекой Потомак, так и для более широкого спектра проблем, связанных с безопасностью полетов в Национальном воздушном пространстве США, учитывая последние события.

В связи с этим возникает важный вопрос: может ли TCAS быть взломан? Возможно ли, что эти события были актом преступного посягательства или другим недобрым намерением? Хотя это и маловероятно, но малоизвестное предупреждение, выпущенное всего несколько недель назад CISA (подразделение Министерства внутренней безопасности, отвечающее за кибер- и инфраструктурную безопасность США), указывает на то, что это действительно возможно.

В опубликованном 21 января сообщении CISA говорится о двух недостатках в конструкции TCAS, которые делают систему уязвимой для злонамеренных кибератак — одну из них они считают высокой, почти критической уязвимостью.
В случае подобной атаки преступное вмешательство может создать фальшивые цели на дисплее TCAS самолета и даже отключить предупреждения о разрешении конфликта.

Проблема в том, что этот соответствующий бюллетень с этой информацией весьма техничен. Поэтому мы приводим его текст простым и понятным языком.

Для TCAS II версий 7.1 и старше выявлены два основных риска.

1. Фальшивые сигналы о положении

Теоретически возможно передать поддельное местоположение самолета другой цели.

Этого можно добиться с помощью специализированного радиооборудования, с помощью которого потенциальные злоумышленники могут посылать фальшивые сигналы самолетам, вызывая появление несуществующих целей на дисплеях TCAS, а также соответствующие предупреждения.

Другими словами, экипажи будут фактически гоняться за тенями.

Поскольку системы TCAS II полагаются на транспондеры, которые могут быть не в состоянии адекватно подтвердить полученные данные, они остаются уязвимыми для несанкционированных сигналов. В бюллетене этот риск описывается как зависимость от «недостоверных входных данных».

Прочитайте отчет, и вы увидите то, что в нем приводится «оценка CVSS».

CVSS расшифровывается как Common Vulnerability Scoring System (Общая система оценки уязвимостей), и это, по сути, рейтинг опасности недостатков в компьютерной безопасности. Это показатель того, насколько серьезна та или иная уязвимость. При этом учитываются такие факторы, как метод атаки, необходимый доступ и потенциальное воздействие.
Она представлена по шкале от 0 (несущественная) до 10 (критическая).

Проблеме поддельных сигналов положения присвоен балл CVSS 6.1.

Возможно, более тревожным является то, что в отчете говорится об отсутствии способа активного снижения этой угрозы с помощью существующей технологии TCAS. Необходимое оборудование находится в открытом доступе. Поэтому эта угроза является наиболее вероятным подозреваемым в любых ошибочных помехах TCAS, возникающих сегодня.

2. Отсутствие TCAS RA

Это касается некоторых старых систем TCAS II, использующих транспондеры с устаревшими техническими стандартами.
Теоретически злоумышленник может выдать себя за наземную станцию и отправить специальный запрос, снижающий настройки чувствительности системы. Существует команда уровня чувствительности TCAS, предназначенная для уменьшения в некоторых аэропортах количества неприятных предупреждений.

Она может быть использована для злонамеренного изменения чувствительности до минимального значения и даже полного отключения предупреждения о разрешении конфликта.

Угроза имеет оценку CVSS 8.1 — высокая уязвимость, но для ее реализации потребуется высокий уровень знаний и технологий.

К счастью, в этом случае есть способ смягчить проблему — перейти на ACAS X или модернизировать связанный с ним транспондер в соответствии с более современными техническими стандартами.

Признаков того, что эта уязвимость когда-либо использовалась, никаких нет.

Хотя это маловероятно, бюллетень CISA доказывает, что TCAS может быть уязвима для злонамеренного вмешательства.
Так мог ли самолет в Вашингтоне быть взломан?

Это маловероятно, но отчет CISA указывает на такую возможность. И новый экспертный анализ событий в аэропорту Вашингтон/Р. Рейган, проведенный компанией Aireon, похоже, с этим согласен. В опубликованном отчете они обнаружили, что «возможно, злоумышленник находился в воздухе или был связан с наземным передатчиком, используемым для тестирования или спуфинга».

Почему это важно?

Отрасль должна продолжать реагировать на угрозы безопасности, которые становятся все более изощренными и направлены на использование уязвимостей в системах, важных для безопасности.

Недавний общеотраслевой интерес к помехам GPS, начиная от неудобств и заканчивая серьезными ухудшениями, включая потерю защиты EGPWS, отслеживания ADS-B и навигационной точности, является поразительным свидетельством этого факта. Все это стало возможным благодаря существующей конструкции системы.

После событий 11 сентября протоколы досмотра пассажиров и обеспечения безопасности претерпели революцию, и теперь злоумышленникам гораздо сложнее совершать обычные атаки. Однако все еще существуют риски, связанные с вредоносными атаками, которые потенциально могут быть осуществлены удаленно, и кибервмешательство кажется очевидным выбором.

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ ПО ТЕМЕ:

Противодействие использованию информационно-коммуникационных технологий в преступных целях

Спуфинг - новые высоты

EASA обновило руководство по помехам, направленным против навигационных систем

На Боинг наехали

США: в опасных сближениях теперь участвуют и военные самолеты

Курс на столкновение

Об удивительных попытках обоснования киберзащищенности АЗН-В/1090 (самодискредитация, или научно-тех...

Вопросы обеспечения кибербезопасности критической информационной инфраструктуры гражданской авиации

Будет ли работать это Постановление Правительства по беспилотникам?

Сближение в Иране

Так что же произошло в небе над Турцией?

Совет Безопасности РФ о киберзащите государства

Евроконтроль опубликовал новый бюллетень по безопасности полетов

Готовимся к полетам без GPS?

Беспилотники: киберзащищённость аппаратно-программных средств и каналов обмена информацией

eLoran: Частичное решение уязвимости GNSS