多くの指摘がMH370便の紛失をパイロットによる人為的な操作と結びつける一方で、1年前に報道されたように、ロールス・ロイス社の航空機エンジン・エンジンが自動的にデータを返すという事実が無視されたように、現時点ですべてのメディアや調査機関が言及していないのは、自動車のエンジンを動かすECUのような自動車特有のコンピューター通信ネットワークのように、航空業界における前述の2つの標準技術には潜在的な能動的・受動的攻撃に対して安全で完全に無防備であること。
航空安全の専門家の皆さん、離着陸時にパイロットの目をくらませるために高出力レーザーポインターを使用するテロリストや人々のことをまだ心配していますか?テロリストの皆さん、まだ「家族」を機内に連れ込む方法を見つけようとしているのですか?ハイジャック犯はアンドロイド携帯電話を使って自宅からフライトを遠隔操作することができるのです。まるで航空模型を操作するように。
アンドロイド携帯には何百万ものアプリがありますが、頭を割っても思いつかないような危険なアプリがあります。
テソは情報セキュリティ分野で11年以上の経験がありますが、専門的な訓練を受けた民間パイロットとして12年の経験があります。したがってテソは、テクノロジーと航空技術の両方のスキルを組み合わせて国境を越えた攻撃を行うことができる数少ない候補者の一人です。
テソは、ハイジャック・フレームワークと、航空機の運航管理システムに攻撃メッセージを送信するAndroidアプリケーションを開発しました。テソは、この攻撃方法がもたらす恐ろしい結末、すなわち航空機の完全な制御と乗っ取りを聴衆に実演しました。
ADS-Bは、航空機に搭載された送信機を介して、航空機の状態に関する情報を航空管理者に送信する役割を担っています。ADS-Bは、近隣の航空機の航空交通状況や天候などの情報を受信することも可能です。
テソが攻撃したもうひとつのシステムは、航空機と航空管理者との間で無線や衛星を介して情報を交換し、飛行状況を自動的に更新する機能を持つシステム、ACARS(Aircraft Communications Addressing and Reporting System)。
Tesoは、まずADS-Bを使用してハイジャックしようとするフライトを発見し、標的を定め、次にACARSを使用してオンボードコンピュータから情報を収集し、悪意のあるメッセージを送信することによってその脆弱性を攻撃し、最終的に航空機全体を制御し操縦しました!Tesoは、まずADS-Bを使用してハイジャックしようとするフライトを発見し、ターゲットにしました。次にACARSを使用してオンボードコンピュータから情報を収集し、悪意のあるメッセージを送信することでその脆弱性を攻撃しました。
セキュリティ上の理由から、Teso独自のSIMONフレームワークは仮想環境でのみ動作するように設計されており、実機上では動作しません。しかし、テソのテストラボでは、すべてのソフトウェアとハードウェアの接続と通信方法は、現実世界のシナリオと同じです。
SIMONは、フライト管理システムのコンピュータに導入されると検出が困難になるため、ルートキットのように自身を隠す必要がありません。SIMONを使用すると、攻撃者はフライトプラン、特定のコマンド、さらにはカスタマイズされたプラグインなど、特定のペイロードをリモートのフライト管理システムにアップロードすることができます。
ハイジャックをより直感的で「楽しい」ものに見せるため、テソはSIMON経由で航空機を遠隔操作するPlaneSploitというAndroidアプリも開発しました。
TesoのAndroidハイジャックアプリPlaneSploitは、以下のことを行います:
航空機を指定された場所まで飛行させます。
特定の高さと場所でイベントをトリガーします。
飛行機を墜落させてください。
飛行管理システムからの航空機の消失
飛行機のコックピットのライトを、ディスコパーティのように一斉に点滅させます。
テソのアンドロイド・アプリは、スマホの加速度センサーを使って、ジェスチャーで飛行機を操作することもできます。
もちろん、上記の機能はすべて機体がオートパイロットモードであることが前提であり、パイロットが状況がおかしいと判断すればマニュアルモードに切り替えることで、携帯電話の操作から解放され、災害を回避することができます。
惜しむらくは、デジタル化とモノのインターネットの急速な発展に伴い、重要なインフラや輸送システムのプライベート・ネットワークがハッカーに狙われるケースが増えており、その結果がバーチャルな世界での攻撃よりもはるかに恐ろしいものであることを認めなければなりません。





