Эксперт компании N.Runs взломал бортовую навигационную систему

Самолет можно угнать с помощью Android-смартфона

Немецкий специалист по компьютерной безопасности Хьюго Тесо из компании N.Runs объяснил на конференции Hack in the Box, что протокол, используемый для передачи данных на борту авиатранспорта, может быть взломан. Таким образом, хакер может легко превратиться в угонщика самолета.



Протокол является частою системы обмена данными под названием Aircraft Communications Addressing and Report System (ACARS). Эксплуатируя бреши в данной системе, а также ошибки в программном обеспечении полетом от Honeywell, Thales, и Rockwell Collins, Тесо якобы может захватить контроль над всем самолетом, отсылая собственные вредоносные радиосигналы. Для осуществления своего плана он создал собственную оболочку SIMON и Android-программу PlaneSploit, которая может напрямую общаться с Flight Management Systems (FMS).

«Вы можете использовать эту систему, чтобы менять практически любые настройки, связанные с навигацией авиатранспорта», – говорит Тесо.

Специалист утверждает, что сумел осуществить взлом благодаря тому, что ACARS не обладает возможностями шифрования или функциями дополнительной аутентификации. Из-за этого самолет не видит разницы между сигналами, выдаваемыми аэропортом и хакером. Таким образом, взломщики могут отсылать вредоносные сигналы, которые теоретически могут повлиять на полет. Во время презентации Тесо показал, как он может управлять виртуальным самолетом, используя Android-программу, которую он сам же создал.

Однако Федеральное управление гражданской авиации США и компания Honeywell не верят в то, что подобный взлом можно осуществить в реальной жизни. Причиной странного спокойствия специалистов стало то, что продемонстрированная техника взлома не работает на сертифицированном оборудовании. По мнению властей, взломщик не может получить полного контроля над авиатранспортом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть утекли персональные данные 270 000 клиентов Samsung

В открытый доступ выложен свежий дамп базы данных германского филиала Samsung — по словам автора публикации, более 270 тыс. клиентских заявок в техподдержку, с указанием полного имени, имейл и адреса проживания.

Как оказалось, утечку спровоцировала оплошность Spectos, местного помощника Samsung по мониторингу и улучшению качества сервиса. В 2021 году инфостилер Raccoon украл учетки у одного из сотрудников компании, и с тех пор их никто не удосужился заменить.

Этим теперь и воспользовался новый взломщик. В Cybernews ознакомились с выложенными в паблик образцами заявок и пришли к выводу, что это не фейк. Почти все записи датированы 2025 годом и помимо персональных данных содержат ID тикета, номер заказа и имейл агента Samsung.

 

В руках мошенников подобные данные позволят перехватить чужой заказ (к примеру, дорогой телевизор), воспользоваться чужим правом на гарантийный ремонт, а также проводить атаки на клиентов корейской компании с целью кражи паролей, одноразовых кодов доступа и платежных данных.

Используя ИИ-инструменты, злоумышленники смогут автоматизировать поиск подходящих мишеней (бессистемная база предлагается в свободное пользование), как и сами мошеннические операции, совершая тысячи попыток обмана каждый день.

Заметим, это далеко не первая утечка клиентских данных у Samsung. Более того, два года назад сотрудники компании по недомыслию слили корпоративные данные, включая исходные коды, ChatGPT, которым они на тот момент только начали пользоваться в рабочих процессах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru