Технология отслеживания кораблей может быть легко взломана хакерами

Английский Канал из Дувра
Исследователь обнаружил, что обычно используемая технология отслеживания кораблей может быть взломана, чтобы подменять размер и местоположение лодок, чтобы вызвать другие столкновения с другими судами.

Кен Мунро предположил, что уязвимость может быть использована для блокировки канала.

Другие эксперты предполагают, что последствия будут менее серьезными.

Но они поддержали призыв судовладельцев защитить свои суда от угрозы.

Компания г-на Манро, партнеры по тестированию Pen, сделала ограниченную информацию о взломе публики, чтобы она совпала с лондонской выставкой Infosecurity Europe, где он демонстрирует свою работу.

«Есть действительно основные шаги, которые можно предпринять, чтобы это не происходило», — сказал он BBC.

«По нашему опыту, безопасность на борту судов часто бывает ужасной».

Отключение отгрузки

Атака нацелена на компьютерную навигационную систему, называемую Electronic Chart Display (Ecdis), которая предоставляет экипажам альтернативу использованию бумажных карт.

Французский исследователь,  по прозвищу x0rz, ранее продемонстрировал, что многие корабли никогда не меняли свое имя и пароль по умолчанию для своего спутникового оборудования , и относительно легко найти их через приложение для получения удаленного доступа.

Г-н Манро показал, что можно воспользоваться этим, чтобы переконфигурировать программное обеспечение Ecdis судна, чтобы неправильно идентифицировать местоположение своего приемника GPS (глобальной системы позиционирования).

Расположение приемника может быть перемещено всего на 300 м (984 фута), но он сказал, что этого достаточно, чтобы вызвать аварию.

«Это звучит не так сильно, но при плохой видимости это разница между сбоем и несбоем», — сказал он.

Он добавил, что также возможно сделать программное обеспечение таким образом, чтобы можно было идентифицировать лодку как намного большую, чем ее истинные размеры — до 1 км кв.

Хотя обман был бы очевидным для других в этом масштабе, г-н Мунро предположил, что он все еще может вызвать хаос.

«Ecdis подает трансивер автоматической идентификации (AIS) на многие новые корабли», — сказал он.

«Таким образом, аварийные сигналы столкновения АИС будут передаваться  многочисленным кораблям.

«Это сделало бы то, чтобы очень храбрый капитан продолжал курс, пока звучал сигнал тревоги».

Следствием, добавил он, был хакер, который мог эффективно закрыть судоходные пути канала.

Читайте также:  Tesla Autopilot: название обманчиво, группы претензий

Ложные результаты

Эксперты исследовательской группы Университета Плимута «Морские киберугрозы» рассмотрели некоторые детали, которыми поделился г-н Манро.

«В чем-либо нет технических неточностей, — сказал г-н Манро, но каскадирование эффектов, необходимых для достижения наихудшего вывода, на практике маловероятно», — сказал профессор Кевин Джонс.

Его коллега д-р Тим Крайтон добавил, что Служба навигационной информации канала — орган, который контролирует движение транспорта в этом районе, вскоре вмешался бы, если бы предупреждения о столкновении AIS противоречили как показаниям радара, так и тому, что сотрудники палубы могли видеть своими глазами.

«Чрезвычайно быстро, если АИС даст ложные результаты в этой области, довольно быстро будет выпущено информационное сообщение для всех кораблей», — сказал он.

Несмотря на это, другой член отдела сказал, что исследования г-на Манро не следует игнорировать.

«Даже если уязвимости не будут использованы в том, как упомянул г-н Манро, возможно, существует много других способов, которыми можно воспользоваться для атак», — сказал д-р Кимберли Там.

Хакеры все еще могут нанести ущерб и скрываться, сказала она, даже если закрыть канал совсем маловероятно.

«Возможно, мы не сможем обеспечить безопасность всех систем, потому что они просто не были разработаны с учетом кибербезопасности», — сказала она.

«Таким образом, вместо того, чтобы вкладывать слишком много денег в создание технического решения, которое может не работать, может быть проще обратиться к обучению людей».

«Будьте бдительны»

Г-н Манро соглашается, заявив, что офицеры корабля должны быть проинструктированы о блокировке своего оборудования с помощью надежных паролей и обеспечения установки последних патчей программного обеспечения.

Представитель Национального центра кибербезопасности Великобритании (NCSC) отметил, что в прошлом году он опубликовал руководство по лучшей практике, которое также может оказаться полезным.

«Мы проявляем бдительность в отношении кибер-угроз, где бы они ни находились, и готовы защищаться от них, но правительство Великобритании не может сделать это в одиночку», — сказал представитель.

«Предприятия и организации должны сыграть свою роль.

«Подняв свою основную защиту, организации любого размера могут защитить свои операционные возможности, финансы и репутацию, что значительно снижает доходность инвестиций для злоумышленников».