Een onderzoeker zal deze week tijdens de Black Hat conferentie in Las Vegas demonstreren hoe het in theorie mogelijk is om via de wifi en entertainmentsystemen van vliegtuigen toegang tot de satellietcommunicatie te krijgen, maar volgens de fabrikanten van de apparatuur is het risico klein.
Ruben Santamarta publiceerde in april van dit jaar een document genaamd "A Wake-up Call for SATCOM Security", waarin hij verschillende kwetsbaarheden in satellietterminals openbaarde. Technische details ontbraken echter, maar die zal de onderzoeker deze week tijdens de Black Hat conferentie geven. "Deze apparaten staan wijd open", zegt Santamarta tegenover Reuters. Hij hoopt dat zijn lezing hier verandering in brengt.
Door de firmware van verschillende fabrikanten te reverse engineeren ontdekte hij verschillende kwetsbaarheden. In theorie zou een aanvaller de wifi in het vliegtuig of het entertainmentsysteem kunnen gebruiken om toegang tot de vliegtuigsystemen te krijgen, om vervolgens de satellietcommunicatie aan te passen of te verstoren, wat weer invloed op de navigatie- en veiligheidssystemen van het toestel kan hebben, aldus Santamarta.
Zijn onderzoek is echter alleen in gecontroleerde omgevingen uitgevoerd, zoals het laboratorium van IOActive, het beveiligingsbedrijf waarvoor Santamarta werkt. Hij erkent dat een aanval in het echt mogelijk veel lastiger is uit te voeren. Ook de fabrikanten van de apparatuur waarin de kwetsbaarheden werden aangetroffen bagatelliseren de risico's.
Volgens fabrikant Cobham is het niet mogelijk voor een aanvaller om via wifi-signalen de kritieke systemen te ontregelen die van de satellietcommunicatie afhankelijk zijn. Een aanvaller zou fysieke toegang tot de apparatuur moeten hebben, aldus een woordvoerder. Ook woordvoerders van fabrikanten Harris en Iridium stellen dat het risico op een succesvolle aanval zeer klein is.
Eén van de kwetsbaarheden die Santamarta in de apparatuur van alle vijf de fabrikanten ontdekte zijn standaardwachtwoorden die niet kunnen worden gewijzigd. De wachtwoorden zijn bedoeld om technici met hetzelfde wachtwoord toegang tot elke satellietterminal te geven. Een aanvaller zou deze wachtwoorden echter kunnen achterhalen door de firmware te bekijken. Volgens een woordvoerster van fabrikant Hughes zijn deze "hardcoded" wachtwoorden een "noodzaak" voor de klantenservice.
In het ergste geval zou een aanvaller via deze aanvalsvector de communicatielink kunnen uitschakelen, zo laat ze weten. Ook Vincenzo Lozzo, onderdeel van de beoordelingscommissie van de Black Hat conferentie, merkt op dat het de vraag is of de aanval echt kan worden uitgevoerd, maar dat de lekken zo ernstig zijn omdat het om basale zaken gaat die de fabrikanten eigenlijk wel hadden moeten opmerken.
Deze posting is gelocked. Reageren is niet meer mogelijk.