به گزارش پرشین خودرو به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، روبن سانتامارتا (Ruben Santamarta ) در سال ۲۰۱۴، در یک مقاله پژوهشی سناریوهای مختلف حمله به سیستمهای ارتباطی ماهوارهای را به صورت تئوری بررسی کرد. پژوهشهای این فرد در نوامبر ۲۰۱۷ ادامه یافت.
پس از جمعآوری ترافیک شبکه WiFi هواپیماها، این پژوهشگر دریافت که چندین سرویس استفاده شده مانند Telnet، HTTP و FTP برای آدرسهای IP مشخصی در دسترس هستند و برخی رابطهای مربوط به مودمهای ارتباطی ماهواره در هواپیماها (satcom) بدون احراز هویت قابل دسترسی هستند.
پژوهشهای بیشتر در سیستمهای satcom وجود انواع آسیبپذیری از جمله پروتکلهای ناامن، درهای پشتی و پیکربندی نامناسب را نشان میدهد که میتواند مهاجمین را قادر به کنترل دستگاههای آسیبدیده قرار دهد.
به طور خاص، این پژوهشگر حفرههای امنیتی مختلفی را یافت که توسط هکرها بصورت دسترسی از راه دور میتوانند مورد سوء استفاده قرار گیرند، تا کنترل تجهیزات satcom در پروازهای تجاری، ایستگاههای زمینی در کشتیها و ایستگاههای زمینی مورد استفاده در ارتش در مناطق جنگی را کنترل کنند.
این پژوهشگر هنگام بررسی یک هواپیما کشف کرد که ترمینال satcom آن توسط باتنت اینترنت اشیا Gafgyt و از طریق یک مسیریاب آلوده از روی زمین، مورد هدف قرار گرفته است. علاوه بر این، مشاهده شده که واحد کنترل آنتن (ACU) یک مورد بررسی شده نیز توسط بدافزار Mirai آلوده شده است.
در بخشهای نظامی و دریایی، حملات از راه دور به سیستمهای satcom میتواند خطر امنیتی ایجاد کند. به عنوان مثال، در زمینه کشتیها، مهاجمان میتوانند ارتباطات را مختل کنند و حملات سایبری فیزیکی را با استفاده از میدان تابشی با شدت بالا (HIRF) انجام دهند. HIRF یک انرژی فرکانس رادیویی قوی است که میتواند بر موجودات زنده و دستگاههای الکترونیکی تاثیر نامطلوب بگذارد.
در زمینه نظامی، مهاجمان میتوانند از سیستمهای satcom برای شناسایی مکان واحدهای نظامی، ایجاد اختلال در ارتباطات و حملات HIRF استفاده کنند.
از سوی دیگر، حملات از راه دور به تجهیزات satcom هواپیماها به دلیل ایزوله بودن ارتباط بین سیستمهای مختلف، خطرات ایمنی ایجاد نمیکنند. با این حال، یک هکر همچنان میتواند ترافیک WiFi پرواز را تغییر دهد و یا قطع کند و دستگاههای متعلق به مسافرین و خدمه را برباید.
نظر شما