A ËSHTË E MUNDUR TË HAKOHET NJË AEROPLAN?
- Agjencia Telegrafike Vox

- Jun 9, 2024
- 4 min read
Londër, Britani e Madhe | Rritja e komponentit teknologjik në sektorin e hapësirës ajrore, kompleksiteti më i madh i sistemeve avionike dhe rritja e ndërlidhjes me rrjetet e jashtme i bëjnë avionët potencialisht të prekshëm ndaj llojeve të ndryshme të sulmeve kibernetike.
Para do kohësh një sulm kibernetik me origjinë të mundshme ruse goditi avionin e Mbrojtjes Britanike, duke ndërprerë komunikimet për 30 minuta.
Në muajin tetor të vitit 2015, drejtori i atëhershëm i Agjencisë Evropiane të Sigurisë së Aviacionit, Petrik Ki (Patrick Ky) demonstroi me ndihmën e një konsulenti një dobësi në sistemin e komunikimit dhe sinjalizimit të avionëve (Acars).
Acars përdoret në aviacion si një sistem dixhital i lidhjes së të dhënave për shkëmbimin e mesazheve të shkurtra midis avionëve dhe stacioneve tokësore nëpërmjet radios ose satelitit Airband.
Në vetëm pesë minuta konsulenti ishte në gjendje të hakonte sistemin Acars dhe kaloi disa ditë duke hyrë në sistemin e kontrollit tokësor të avionit.
Vitet e fundit, janë shfaqur zbulime të reja rreth defekteve në komponentët e përdorur nga shumë avionë.
Në vitin 2017, një grup studiuesish, së bashku me zyrtarë të Departamentit Amerikan të Sigurisë Kombëtare (DHS), hakuan nga distanca një aeroplan Boeing 757 në pronësi të DHS-së, i cili ishte parkuar në aeroportin në Atlantic City, Xhersi i Ri (New Jersey).
Në vitin 2022, studiuesit në laboratorët e sigurisë të Necrum Security zbuluan një palë dobësi kritike, në pajisjet Lan të serive Contec Flexlan FXA3000 dhe FXA2000.
Këto pajisje instalohen në aeroplanë për t'u ofruar pasagjerëve lidhje interneti; dobësitë e zbuluara mund të shfrytëzohen nga një sulmues për të komprometuar sistemin e argëtimit gjatë fluturimit dhe për të kryer potencialisht aktivitete të tjera keqdashëse.
E njëjta kompani që prodhon pajisjet paralajmëroi për ndryshime të mundshme dhe shkatërrim të të dhënave.
Në shkurt, studiuesit nga kompania Pen Test Partners zbuluan një dobësi në sistemin Navblue Flysmart+ Manager që mund të shfrytëzohet për të manipuluar llogaritjet e performancës së motorit.
Flysmart+ është një grup aplikacionesh për EFB të pilotëve, i cili ndihmon në sigurimin e nisjes dhe mbërritjes efikase dhe të sigurt të fluturimeve.
Ekspertët kanë theksuar se problemi potencialisht ekspozon rrezikun e goditjes së bishtit ose daljes nga pista gjatë fillimit.
Ka shumë shembuj që mund të renditen, prandaj është thelbësore të kuptohet se një e metë në një sistem mund të përfaqësojë pikën hyrëse për një sulmues.
Ekzistojnë lloje të ndryshme sulmesh që mund të kryhen kundër një avioni ose strukturave tokësore, më kryesoret janë: Ndërhyrje në sistemet e navigimit dhe komunikimit:
• Mashtrim GPS: Një haker mund të mashtrojë sinjalet GPS, duke bërë që avioni të devijojë nga kursi i tij.
Ky lloj sulmi është veçanërisht i rrezikshëm sepse mund të çorientojë pilotët dhe të bëjë që ata të humbasin kontrollin e avionit.
• Ndërhyrje në komunikimet radio: Një sulmues mund të bllokojë, apo edhe të shkatërrojë, komunikimet ndërmjet avionit dhe kontrollit të trafikut ajror, duke parandaluar marrjen e udhëzimeve potencialisht thelbësore për operacionet e fluturimit.
• Ndërhyrje me sistemet automatike të uljes: megjithëse seksionet e komponentëve janë të paarritshëm dhe të projektuar me standarde rigoroze sigurie, në teori një defekt mund të lejojë kapërcimin e mbrojtjeve të shumta të sigurisë dhe të ndikojë në sistemet automatike të uljes.
Skenari nuk ka gjasa, por teorikisht i mundshëm.
Sulmet në sistemet e argëtimit në bord:
Një sulmues mund të hyjë në sistemin e argëtimit në bord dhe ta përdorë atë për të kryer aktivitete me qëllim të keq.
Në të kaluarën, rrjetet e argëtimit nuk ishin plotësisht të ndara nga rrjetet e brendshme të avionëve, një kompromis mund të lejonte një sulmues të hynte në sistemet kritike.
Teknika e sulmit të sistemeve argëtuese të avionëve gjatë fluturimit (IFE) njihet si jackpotting.
Një haker mund të shfrytëzojë dobësitë në sistemin IFE për të hyrë në sisteme të ndjeshme në bord, të tilla si sistemet e navigimit ose të kontrollit të fluturimit.
Sulmi mund të ndodhë duke kompromentuar sistemin Ife, për shembull nëpërmjet përdorimit të një USB-je të infektuar ose shfrytëzimit të dobësive në softuer që lejon hyrjen në sisteme të tjera në bord.
Qasje e paautorizuar në sistemet në bord: Një sulmues mund të fitojë akses në sistemet avionike dhe të ndryshojë cilësimet e tyre, në mënyra të ndryshme, për shembull përmes malware të instaluar në sisteme nëpërmjet një USB-je të infektuar, instalimit të firmuerit të infektuar ose softuerit të cenueshëm.
Një sulm tjetër mund të synojë rrjetet Wi-Fi në bord dhe mundësisht të shfrytëzojë aksesin e marrë për të kryer një sulm ndaj sistemeve të tjera kompjuterike në aeroplan.
Sulmet në infrastrukturën e kontrollit tokësor: Një sulm mund të synojë gjithashtu sistemet e kontrollit të trafikut ajror ose sistemet e IT të linjave ajrore, duke marrë informacione të ndjeshme për pasagjerët ose fluturimet.
Konkluzione: Prandaj, ekzistojnë lloje të ndryshme sulmesh që potencialisht mund të kryhen në një avion në fluturim.
Sektori i hapësirës ajrore, megjithatë, vazhdon të jetë në ballë për sa i përket mbrojtjes kibernetike dhe rregulloreve strikte që imponojnë standarde të larta sigurie.
Ato përfshijnë aspekte teknologjike, si dhe procese dhe trajnimin e personelit të përfshirë në operacione.
Nga z. Erton Duka.
© Copyright | Agjencia Telegrafike Vox
Ne të njohim me botën | www.007vox.com | Burimi yt i informacionit









___.png)


















































