Ложные предупреждения в Вашингтоне: может ли TCAS быть уязвимым для кибератак?
Портал OpsGroup опубликовал статью «Ложные предупреждения в Вашингтоне: Может ли TCAS быть уязвимым для кибератак?», перевод которой мы предлагаем вашему вниманию.
1 марта несколько воздушных судов сообщили об ошибочных предупреждениях TCAS TA и RA во время захода на посадку на ВПП 19 в аэропорту Вашингтон/Р. Рейган. Все воздушные суда правильно выполнили процедуры уклонения, и потери безопасных интервалов не произошло. Шесть инцидентов произошли в течение одиннадцати минут.
После этого возникли предположения: кто виноват или что виновато? Ответ на этот вопрос активно ищет FAA.
Помехи TCAS редки, но они могут возникать. Существует несколько правдоподобных объяснений, включая помехи и отражения от земли, проблемы с программным обеспечением и непреднамеренные радиопомехи.
Тем не менее, трудно отрицать, что эти предупреждения появились в самый ответственный момент как для работы аэропорта после столкновения самолета вертолета в воздухе над рекой Потомак, так и для более широкого спектра проблем, связанных с безопасностью полетов в Национальном воздушном пространстве США, учитывая последние события.
В связи с этим возникает важный вопрос: может ли TCAS быть взломан? Возможно ли, что эти события были актом преступного посягательства или другим недобрым намерением? Хотя это и маловероятно, но малоизвестное предупреждение, выпущенное всего несколько недель назад CISA (подразделение Министерства внутренней безопасности, отвечающее за кибер- и инфраструктурную безопасность США), указывает на то, что это действительно возможно.
В опубликованном 21 января сообщении CISA говорится о двух недостатках в конструкции TCAS, которые делают систему уязвимой для злонамеренных кибератак — одну из них они считают высокой, почти критической уязвимостью.
В случае подобной атаки преступное вмешательство может создать фальшивые цели на дисплее TCAS самолета и даже отключить предупреждения о разрешении конфликта.
Проблема в том, что этот соответствующий бюллетень с этой информацией весьма техничен. Поэтому мы приводим его текст простым и понятным языком.
Для TCAS II версий 7.1 и старше выявлены два основных риска.
1. Фальшивые сигналы о положении
Теоретически возможно передать поддельное местоположение самолета другой цели.
Этого можно добиться с помощью специализированного радиооборудования, с помощью которого потенциальные злоумышленники могут посылать фальшивые сигналы самолетам, вызывая появление несуществующих целей на дисплеях TCAS, а также соответствующие предупреждения.
Другими словами, экипажи будут фактически гоняться за тенями.
Поскольку системы TCAS II полагаются на транспондеры, которые могут быть не в состоянии адекватно подтвердить полученные данные, они остаются уязвимыми для несанкционированных сигналов. В бюллетене этот риск описывается как зависимость от «недостоверных входных данных».
Прочитайте отчет, и вы увидите то, что в нем приводится «оценка CVSS».
CVSS расшифровывается как Common Vulnerability Scoring System (Общая система оценки уязвимостей), и это, по сути, рейтинг опасности недостатков в компьютерной безопасности. Это показатель того, насколько серьезна та или иная уязвимость. При этом учитываются такие факторы, как метод атаки, необходимый доступ и потенциальное воздействие.
Она представлена по шкале от 0 (несущественная) до 10 (критическая).
Проблеме поддельных сигналов положения присвоен балл CVSS 6.1.
Возможно, более тревожным является то, что в отчете говорится об отсутствии способа активного снижения этой угрозы с помощью существующей технологии TCAS. Необходимое оборудование находится в открытом доступе. Поэтому эта угроза является наиболее вероятным подозреваемым в любых ошибочных помехах TCAS, возникающих сегодня.
2. Отсутствие TCAS RA
Это касается некоторых старых систем TCAS II, использующих транспондеры с устаревшими техническими стандартами.
Теоретически злоумышленник может выдать себя за наземную станцию и отправить специальный запрос, снижающий настройки чувствительности системы. Существует команда уровня чувствительности TCAS, предназначенная для уменьшения в некоторых аэропортах количества неприятных предупреждений.
Она может быть использована для злонамеренного изменения чувствительности до минимального значения и даже полного отключения предупреждения о разрешении конфликта.
Угроза имеет оценку CVSS 8.1 — высокая уязвимость, но для ее реализации потребуется высокий уровень знаний и технологий.
К счастью, в этом случае есть способ смягчить проблему — перейти на ACAS X или модернизировать связанный с ним транспондер в соответствии с более современными техническими стандартами.
Признаков того, что эта уязвимость когда-либо использовалась, никаких нет.
Хотя это маловероятно, бюллетень CISA доказывает, что TCAS может быть уязвима для злонамеренного вмешательства.
Так мог ли самолет в Вашингтоне быть взломан?
Это маловероятно, но отчет CISA указывает на такую возможность. И новый экспертный анализ событий в аэропорту Вашингтон/Р. Рейган, проведенный компанией Aireon, похоже, с этим согласен. В опубликованном отчете они обнаружили, что «возможно, злоумышленник находился в воздухе или был связан с наземным передатчиком, используемым для тестирования или спуфинга».
Почему это важно?
Отрасль должна продолжать реагировать на угрозы безопасности, которые становятся все более изощренными и направлены на использование уязвимостей в системах, важных для безопасности.
Недавний общеотраслевой интерес к помехам GPS, начиная от неудобств и заканчивая серьезными ухудшениями, включая потерю защиты EGPWS, отслеживания ADS-B и навигационной точности, является поразительным свидетельством этого факта. Все это стало возможным благодаря существующей конструкции системы.
После событий 11 сентября протоколы досмотра пассажиров и обеспечения безопасности претерпели революцию, и теперь злоумышленникам гораздо сложнее совершать обычные атаки. Однако все еще существуют риски, связанные с вредоносными атаками, которые потенциально могут быть осуществлены удаленно, и кибервмешательство кажется очевидным выбором.