Супутниковий зв'язок виявився слабким місцем суден

Системи супутникового зв'язку VSAT виявилися слабким місцем у безпеці суден. Як пише TNW, суднові станції, через які судна ведуть обмін даними, включаючи підключення до інтернету, потенційно можуть стати об'єктами хакерських атак, оскільки їхні виробники спочатку не потурбувалися про посилення безпеки.


Офіційно спроб злому суден поки не зареєстровано, проте в майбутньому хакери можуть робити їх. Віддалений доступ до суднових систем дозволить порушувати графік руху або навіть викрадати судна. При цьому вина за злом почасти буде і на виробниках систем, які поки вважають, що їх обладнання інтересу для хакерів не представляє.


Як повідомляє TNW, увагу на потенційну вразливість суднових систем VSAT звернув дослідник у галузі кібербезпеки, що діє в мережі під ніком x0rz. За його словами, деякі виробники таких систем залишили можливість відкритого доступу до веб-інтерфейсу VSAT за допомогою IP.

Зокрема, доступ до веб-інтерфейсу за IP можна отримати у системи Sailor 900 VSAT британської компанії Cobham. За словами x0rz, завдяки цьому зловмисники можуть, використовуючи сервіс пошуку підключених до інтернету пристроїв Shodan, можуть виявляти корабельні системи VSAT і намагатися через їх сторінку авторизації отримати до них доступ.

Під час експериментів з'ясувалося, що деякі установники суднового обладнання після монтажу і налаштування систем VSAT залишали логін і пароль до веб-інтерфейсу такими, якими вони були вказані виробником за замовчуванням. Зокрема для Sailor 900 VSAT такими є admin і 1234 відповідно.

Саме по собі отримання доступу до станцій VSAT нашкодити судну не може. У гіршому випадку зловмисник лише зможе перехоплювати суднові повідомлення або блокувати його підключення до глобальної мережі. Тим не менш, потенційно станції VSAT можуть стати вхідними вразливостями, через які хакери зможуть отримувати доступ до інших більш важливих судових систем.

У грудні 2015 року стало відомо, що реєстратори даних рейсу на кораблях, інакше звані судновими «чорними скриньками», вразливі для хакерських атак і злому. Отримавши доступ до вмісту таких пристроїв, зловмисники зможуть дізнатися, спотворити або стерти всю важливу інформацію про суховантаж або круїзний лайнер, включаючи порт відправлення, державну приналежність і відомості про власників.

У своєму дослідженні фахівець з кібербезпеки, який дізнався про вразливість, використовував управляюче програмне забезпечення реєстратора даних рейсу VR-3000. З'ясувалося, що механізм захисту процедури оновлення програмного забезпечення цього пристрою і шифрування даних вкрай слабкі, через що зловмисники можуть підключитися до системи і виконати на ній практично будь-яку команду.


Так, можна змінити рейсову інформацію, стерти голосові записи, дані радарів і навігаційну інформацію. В якості одного з прикладів можливого злому реєстратора рейсових даних дослідник навів інцидент з нафтовим танкером «Енріка Лексі».

15 лютого 2012 року це судно під італійським прапором перебувало біля берегів індійського штату Керала. Танкер охороняли італійські морські піхотинці. До судна підпливли два індійські рибалки, яких охорона прийняла за піратів і розстріляла. Під час розслідування інциденту з'ясувалося, що дані на реєстраторі були стерті.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND