Wanneer wordt het eerste vliegtuig gehackt?
Begin juli bereiden veel mensen zich voor op een onbezorgde en ontspannende zomervakantie. Om die jaarlijkse vakantiepiek naar verwachting te verwerken, wordt er achter de schermen hard gewerkt aan de beschikbaarheid van alle geboekte accommodaties en vluchten. Hopelijk wordt alle geplande pret dit jaar niet verstoord door stakende piloten, of erger nog het eerste gehackte vliegtuig? Eind vorig jaar slaagden hackers erin de stroomvoorziening in de Oekraïne plat te leggen, terwijl in april banken in Bangladesh en Qatar digitaal zijn beroofd. Omdat alle IT-systemen dezelfde beveiligingsfundering gebruiken, te weten digitale certificaten en encryptiesleutels, is het slechts wachten op het eerste gehackte vliegtuig.
Vliegende mobiele apparatuur
Vliegtuigen zijn tegenwoordig te vergelijken met mobiele apparatuur. Ze draaien veel softwarecode en communiceren en rapporteren continu informatie over het toestel zelf en de motoren. Alleen hoe weet een vliegtuig zeker dat alle software goed of slecht, dus vriend of vijand is? Hoe weten de besturingen en beveiligingsmiddelen of softwareonderdelen afkomstig zijn van de vliegtuigbouwer, vliegmaatschappij, of van een terroristengroep? Het toevoegen van kwaadaardige software die er vertrouwd uitziet, is helaas een groot realistisch risico. Intel Security heeft al meer dan 20 miljoen stukjes software getraceerd die weliswaar nog niet zijn ingezet richting vliegtuigen, maar door aanvallers wel te misbruiken zijn.
Onderzoekshack
Vliegtuigen communiceren continu tijdens hun vluchten. Daarbij zenden en ontvangen ze informatie naar en uit diverse bronnen, zoals de vluchtleiding van vertrek- en aankomstlocaties en de vliegtuigfabrikant. Die communicatie zorgt ervoor dat we in de toekomst nog sneller en veiliger kunnen reizen. Tegelijkertijd biedt het criminelen kansen om een vliegtuig tijdens de vlucht te hacken. Vorig jaar bleek uit commentaar van de FBI dat zo’n kans reël is, nadat in de openbaarheid kwam dat securityonderzoeker Chris Roberts een vliegtuig had gehackt terwijl hij aan boord was. Hoewel zijn motief het verbeteren van de beveiliging was, kunt u zich wel voorstellen waartoe iemand met minder goede bedoeling in staat is.
'Man-in-the-middle aanval'
Omdat vliegtuigen vergelijkbaar zijn met mobiele apparatuur, hoeft een hacker niet eens mee te vliegen om een aanval uit te voeren. Als hij of zij erin slaagt om de communicatie tussen een grondstation en het vliegtuig te onderscheppen via een zogenaamde ‘man-in-the-middle’ aanval, is malafide code direct aan systemen toe te voegen. Die instructies zien er voor de vliegtuigcomputers legitiem uit, omdat ze van een vertrouwde bron lijken te komen. Bij genoemde Bangladesh-roof vertrouwden alle betrokken systemen en beveiligingsapparatuur de criminele transactie blindelings. Als criminelen erin slagen om de sleutel te bemachtigen waarmee code digitaal wordt ondertekend, kunnen ze veel meer schade aanrichten.
Digitale certificaten en encryptiesleutels
Alle genoemde hackvoorbeelden worden mogelijk gemaakt door één zwakke schakel in de beveiliging van computerapparatuur, namelijk het blindelings vertrouwen in digitale certificaten en encryptiesleutels. Simpelweg omdat elk IP-apparaat, variërend van iPads tot vliegtuigen, die als beveiligingsfundering gebruikt om de rest van de wereld duidelijk te maken dat communicatie te vertrouwen is. Als criminelen of terroristen erin slagen zo’n digitaal certificaat of encryptiesleutel te bemachtigen of na te maken, is het vrijwel onmogelijk een misleidingpoging te detecteren en tijdig tegen te houden. Achteraf is de oorzaak wel te achterhalen, alleen kan dat in de situatie van een gehackt vliegtuig allang te laat zijn.
Monitoren en beveiligen
Naarmate meer apparaten en systemen met Internet worden verbonden en autonoom met elkaar gaan communiceren, moeten mensen er gegarandeerd op kunnen vertrouwen dat het veilig gebeurd. Zowel in de luchtvaart, als industrie en dienstverlening. In de praktijk resulteert dit voor grote bedrijven, waaronder vliegtuigmaatschappijen, in de verantwoordelijkheid duizenden sleutels en certificaten goed te beveiligen. Door continu te monitoren waar en waarvoor die worden gebruikt, ze regelmatig te vernieuwen en alert te blijven op malafide activiteiten. Anders zijn ze namelijk onveilig en de consequenties niet te overzien. Dat beveiligen kan het beste met een geautomatiseerde oplossing, zoals het immuunsysteem voor Internet.
Kevin Bocek, VP Security Strategy & Threat Intelligence van Venafi