چگونه میتوان یک فرودگاه را هک کرد؟
فرودگاه یکی از امنیتی ترین نقاط در حوزه حمل و نقل است که کوچکترین مشکلی در آن می تواند جان هزاران نفر را به خطر بیندازد اما محققان با انجام مطالعهای گسترده نشان داده اند ...
فرودگاه یکی از امنیتی ترین نقاط در حوزه حمل و نقل است که کوچکترین مشکلی در آن می تواند جان هزاران نفر را به خطر بیندازد اما محققان با انجام مطالعهای گسترده نشان داده اند که تقریبا تمامی سیستم ها و بخش های فرودگاه از نظر امنیت سایبری در سطح پایینی قرار داشته و در برابر حملات هکرها آسیب پذیرند.
پیشرفت فناوری مزایای بسیاری را برای صنعت هوانوردی به ارمغان آورده اما در این میان نباید روی نکات منفی چشم بست. استفاده از سیستم های تحت شبکه و راه حل های مبتنی بر فناوری در همه بخش ها از تنظیم دمای فرودگاه گرفته تا کنترل لیست مسافران و هواپیماها دروازههای متعددی را به روی مهاجمان سایبری باز گذاشته است.
این روزها سامانه های متصل قلب صنعت هوانوردی را شکل داده اند. این وابستگی به حدی است که چند سال قبل قطع تنها یک کابل فیبر نوری فرودگاهی را زمین گیر کرده و سیستم هایی مثل حمل بار، بررسی لیست مسافران و غیره را با مشکل مواجه کرد. همان روز اول افتتاح فرودگاه امام هم از کار افتادن سیستم نرم افزاری نیروی انتظامی باعث تشکیل صف های طولانی در برابر گیت بازرسی و تعویق چند ساعته پروازها شد.
استفاده از سامانه های متصل و تکیه بر نرم افزار به خودی خود مشکل ساز نیست اما مشکل از ناامن بودن این سیستم ها ناشی می شود که به هکرها امکان هک فرودگاه و حتی هواپیماها را نیز می دهد.
چهار سال قبل هکری به نام «کریس رابترز» لپ تاپ خود را به شبکه هواپیمایی که در حال سفر با آن بود، متصل کرده و کنترل یکی از موتورها را به دست گرفت. وی مدعی شد هدفش از اینکار بررسی داده های ترافیکی و اثبات مشکلات امنیتی هواپیماها بوده است. دو سال پیش هم مقامات دولت آمریکا مدعی شدند گروهی از محققان امنیت ملی با نفوذ به سامانه های رادیویی یک هواپیمای بوئینگ ۷۵۷ را از راه دور هک و کنترل کرده اند.
بدافزارهای معمولی و خطاهای انسانی تنها فاکتورهای مخاطره آمیز در صنعت هوانوردی نیستند. در واقع پیکربندی سیستم فرودگاه ها بیشتر شبیه سفره رنگارنگی است که در برابر هکرها گشوده شده است. موسسه امنیتی «پن تست پارتنرز»، با بررسی بخش عمده ای از سامانه های فرودگاهی به ضعف های امنیتی گسترده در آنها پی برده که در ادامه به شرح هر یک پرداخته ایم.
دسترسی: کارت شناسایی فرکانس رادیویی (RFID) که برای تایید هویت پرسنل به کار می رود، معمولا از نوارهای مغناطیسی و کدهای پین تشکیل شده که به راحتی و از طریق ابزارهایی مثل Proxmark می توان آنها را کپی کرد. بنابرین مهاجمان امکان حضور در مناطق حساس فرودگاه ها را خواهند داشت.
بزرگترین چالش در این زمینه گروه های متعدد با سطوح دسترسی مختلف است که هویتشان باید شناسایی و تایید شود. برای مثال می توان به مسافران، کارکنان، خدمه پرواز، نیروهای امنیتی، پلیس، آژانس های دولتی، پرسنل حمل و نقل، آشپزخانه، فروشندگان و غیره اشاره کرد.
سیستم های مدیریت ساختمان (BMS): این سامانه شامل لایه های سخت افزاری و نرم افزاری اینترنت اشیاء است که امکان کنترل نقاط مختلف ساختمان و صدور مجوز ورود افراد را به اپراتور می دهد. تیم امنیتی موسسه با خرید یک BMS از eBay و تحلیل آن دریافته که برخی از این سامانه ها در برابر هک از راه دور آسیب پذیرند.
HVAC: «پن تست پارتنرز» دریافته که فرودگاه مدیریت بخش تهویه مطبوع را به شرکت های دیگر سپرده اند و طرف های قرار داد نیز از راه دور ابزارها را کنترل می کنند. این اتصال هم دریچه دیگری برای نفوذ به هکرها می دهد به ویژه اگر سیستم ها فاقد امنیت کافی باشند.
میزهای پذیرش: بسیاری از میزهای پذیرش فرودگاه در اختیار ایرلاین ها قرار دارد و نرم افزارهای نصب شده در آنها توسط شرکت های خصوصی طراحی شده است. نفوذ به این پلتفرم های نرم افزاری هم هک فرودگاه را به ممکن می سازد.
حمل بار: اغلب سیستم های حمل بار در فرودگاه به صورت کامل یا جزیی خودکار بوده و با کنترلرهای صنعتی از جمله PLC مدیریت می شوند. این دستگاه ها بر سیستم عامل ویندوز متکی بوده و به خاطر نوع پیکربندی شبکه در معرض دسترسی هکرها قرار دارند. مهاجم با خارج کردن کنترلر از دسترس یا دستکاری داده های سریال می تواند سامانه حمل بار را دچار اختلال کرده و بی نظمی گسترده ای را در فرودگاه ایجاد کند.
نمایشگرهای پرواز: هکرها قبلا با نفوذ به نمایشگرهای فرودگاه بریستول آسیب پذیری این دیوایس ها را ثابت کرده بودند. طی این تست هم محققان امنیتی توانستند اطلاعات جعلی را روی پنل ها به نمایش درآورند.
دوربین های نظارتی و Wi-Fi: مشکلات امنیتی شبکه های Wi-Fi و دوربین های مداربسته (CCTV ) به ویژه در نقاط عمومی بر همه عیان است. کارشناسان در این آزمایش موفق به بازیابی کلیدهای رمزنگاری خصوصی CCTV شده اند. در مورد Wi-Fi هم دغدغه اصلی نفوذ به شبکه و همچنین اتصال دستگاه ها به شبکه های غیرمجاز است.
ابزارهای امنیتی: در بعضی موارد داده های بیومتریک مثل اسکن چهره به صورت خودکار تایید نشده و برای شناسایی به سیستم ماموران مرزبانی ارسال می شوند. زیرساختی که در این موارد استفاده می شود، مجزا نبوده و در شبکه های کمپانی قابل رویت است. این مساله شامل اسکنرها و ماشین های اشعه ایکس متصل به شبکه نیز می شود.
خودروهای پشتیبانی: به گفته پن تست پارتنرز ماشین هایی که برای پشتیانی از هواپیماها در فرودگاه به کار برده می شوند هم از اتصال به شبکه محروم نمانده اند. تنها سیستم سوخت رسانی کم و بیش آفلاین مانده بود اما این بخش هم به صورت فزاینده ای در حال یکپارچه سازی با کل سامانه است.
در فرودگاه از Electronic Flight Bag برای تعیین حجم سوخت مورد نیاز استفاده شده و سپس از طریق API به اپراتور ماشین سوخت ارسال می شود. بر اساس همین داده ها وزن و بالانس هواپیما در طول مسیر تعیین می شود در نتیجه خرابکاری در آن عواقبی جبران ناپذیر به دنبال خواهد داشت.
ماشین های فعال در محوطه فرودگاهی: برای مشخص شدن موقعیت این خودروها روی رادار از ADS-B استفاده می شود اما مشکل اینجاست که این پروتکل رمزنگاری یا اعتبارسنجی نمی شود در نتیجه مهاجم با ارسال سیگنال های جعلی می تواند این خودروها را در مسیرهای پر تردد قرار داده و خسارتی غیر قابل تصور به بار بیاورد.
سیستم های ناوبری ILS: از این سامانه ها برای کمک به فرود و برخاست در شرایط نامناسب و ناوبری روی باند استفاده می شود. متاسفانه امکان نفوذ به آنها نیز وجود دارد. ILS همان سیستمی است که چند سال قبل با هزینه ۴۰ میلیارد تومانی خریداری و در فرودگاه بجنورد نصب شد اما فقط یک ماه بعد به خاطر عدم تطابق با شیب باند خاموش شد و از آن زمان خاک می خورد.
سیستم های داکینگ: این ابزارها از طریق امواج فرو سرخ هواپیما را پس از فرود به مقصد نهایی هدایت می کنند اما پیکربندی امنیتی آنها در حدی نیست که از دسترس مهاجمان سایبری در امان بماند. کارشناسان موسسه مذکور در بررسی های خود سیگنچر یک هواپیما را از A380 به A320 تغییر داده اند که به ناوبری اشتباه منجر خواهد شد.
پیچیدگی کلی صنعت هوانوردی به شکلی سرسام آور در حال افزایش است اما این تنها لایه ظاهری است و اصول امنیتی فرسنگ ها از این پیشرفت عقب مانده است. نصب سریع وصله های امنیتی، نظارت بر اندپوینت ها برای شناسایی رفتارهای مشکوک و آموزش پرسنل می تواند اوضاع را بهتر کند اما با توجه پیوستگی فرایندها در فرودگاه و اینکه از کار افتادن یک بخش می تواند کل مجموعه را فلج کند، نباید به این اقدامات اکتفا کرد.
راهکار پن تست پارتنرز برای جلوگیری از حملات سایبری جداسازی شبکه ها، ایزوله سازی سیستم های فاقد امنیت کامل و رعایت اصول POLP برای محدودسازی سطح دسترسی کاربران بر اساس شرح وظایف آنها است.
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
با توکل به خدا
داشتن یه لپ تاپ
و صبر و پشتکار