Page 1 sur 1

Piratage possible d'un avion via le Aircraft Communications Adresssing and Reporting System

Publié : jeu. avr. 11, 2013 11:09 pm
par bandini
Les détails dans cet article en english.

http://www.net-security.org/secworld.php?id=14733

Publié : jeu. avr. 11, 2013 11:26 pm
par PePe
Pourquoi pas...

Là il faut quand même arriver à modifier le firmware du FMC pour le rendre receptif aux commandes.

Sinon l'ACARS ne sert qu'à redescendre de l'info.

Publié : ven. avr. 12, 2013 9:23 am
par bandini
Visiblement pas seulement, ou meme si ça ne sert qu'à redescendre, il y a une partie réception de données qui peut etre utilisé pour envoyer des fausses donées qui permettent à leur tour de prendre le controle du FMC.

Edit :
Un autre lien :
http://www.forbes.com/sites/andygreenbe ... n-systems/

- La prise de controle n'est prouvé pour l'instant que sur les versions servant à la simulation du FMS.
- Il n'en reste pas moins que le système ACARS n'est pas du tout sécurisé donc si le firmware réèl a un bug sur la partie ACARS, c'est potentiellement inquiétant.

La version dans l'avion ne suit pas le meme processus de developpement que le code servant à simuler sur PC le FMS. Elle est donc en principe plus sure. Mais les processus de developpement sont orienté sureté, et pas sécurité, et j'avais lu un témoignage de quelqu'un travaillant dans l'automobile (qui a des contraintes similaire pour le code ayant trait au controle de la voiture) qu'avoir un code sure au sens de la securité des passagers ne signifie pas ne signifie pas avoir un code sure au sens de la securité informatique.

L'auteur du hack a été pilote commercial pendant 12 ans avant de travailler dans le domaine du logiciel.

Publié : sam. avr. 13, 2013 7:47 am
par Flyingtom
Cela ne m'inquiete pas vraiment, l’équipage est (normalement) là pour veiller au grain, surveiller la trajectoire etc

"When things are not going as expected, take over" Golden Rule Airbus

Publié : sam. avr. 13, 2013 11:55 am
par pOy-yOq
g_perron a écrit :Sinon l'ACARS ne sert qu'à redescendre de l'info.
Je ne pense pas. Ce n'est pas ce que les pilotes utilisent pour avoir les bulletins météo ou diverses clearances ou com ?

Sinon, l'ACARS n'a pas forcément besoin d'être sécurisé. Ce sont les systèmes avion/moteur qui sont en interface avec, qui ne doivent pas pouvoir être perturbés.

Publié : dim. avr. 14, 2013 12:31 pm
par Arekushi
L'ACARS sert effectivement a prendre la météo en vol (l'écoute de l'ATIS reste cependant nécessaire) et à transmettre/recevoir des informations avec la compagnie. Pas avec le contrôle.

Pour discuter par écrit avec le contrôle, on utilise le CPDLC, qui est sur la même box que l'ACARS mais qui -je suppose- doit être quand même un peu plus sécurisé. De toutes façons il n'y a que Eurocontrol qui l'utilise dans la région du Bénélux.

Aru

EDIT : Quels systèmes avions/moteurs sont en interface avec l'ACARS ? J'ai pas l'impression qu'il y en ait.

Publié : lun. avr. 15, 2013 9:26 pm
par pOy-yOq
Arekushi a écrit :EDIT : Quels systèmes avions/moteurs sont en interface avec l'ACARS ? J'ai pas l'impression qu'il y en ait.
L'ACMS qui a le récepteur ACARS, est lui même en interface avec la plupart des autres systèmes moteur/avion.

Publié : mar. avr. 16, 2013 2:14 am
par Arekushi
Mais tous les avions ne sont pas dotés d'ACMS.

Bon malgré tout, c'est inquiêtant. Même si une réponse "simple" consiste simplement en un Xcheck du FMS avec des données papier.

Aru

Publié : mar. avr. 16, 2013 9:24 am
par bandini
En fait il y a deux choses différentes :
- l'envoi de fausses données : c'est problématique, mais a priori les pilotes valident les données donc c'est plus une gene qu'autre chose.

-l'envoie de données fabriqué pour exploiter un bug dans le code qui lit les données. La ça permet soit de crasher le FMS, soit de lui faire executer un code malicieux. C'est un peu l'analogue des gifs piégés, PDF piégé etc... Si ma lecture est correcte, le code du simulateur est vulnérable de ce point de vue. Les autorités de certifs et le fabricant du FMS disent que le code embarqué est plus sure et ne possèdent pas les failles du code du simulateur.

Conclusion : le protocol acars n'étant pas sécurisé, si le code qui interprète les donnée possède une faille exploitable alors il est possible de prendre le controle du FMS.