Share This
Связаться со мной
Крути в низ
Categories
//Pen Test Partners взломала развлекательную систему «Боинга-747»

Pen Test Partners взломала развлекательную систему «Боинга-747»

21.05.2021Category : My Habr

Исследователи из Pen Test Partners взломали систему развлечений в полете (IFE) на авиалайнере «Боинг-747» после использования уязвимости, появившейся еще в 1999 году.

Они отмечают, что задача была сложной, поскольку IFE работает уже 25 лет, и в ней отсутствовали многие функции, которые есть в более поздних системах.

pen test partners vzlomala razvlekatelnuju sistemu boinga 747 c38d47d - Pen Test Partners взломала развлекательную систему «Боинга-747»

Управляющий сервер IFE работал под управлением Windows NT4 SP3, далекого предка сегодняшних сборок Windows Server. Это стало проблемой для тестировщиков PTP, которые попытались запустить современные инструменты для тестирования на проникновение: NT4 была разработана до появления атак удаленного рабочего стола. Metasploit не сработал, как и Backtrack, предшественник Kali Linux.

Исследователи отмечают, что обычно полезная нагрузка выполняется с использованием внутренней функции Windows cscript. Она используется почти во всех версиях Windows в качестве инструмента, запускающего сценарии, поэтому могут быть созданы и запущены любые сценарии Visual Basic, C # или другие. Однако NT4 не включает cscript, так как операционная система вышла раньше этого инструмента.

Другая проблема заключалась в том, что тестирование сети в реальном времени и на месте потребовало запуска самолета. Использование вспомогательной силовой установки довольно затратное, так как авиалайнер сжигает 300-400 л топлива Jet A1 в час, или около $ 250 в час.

Однако в Pen Test Partners выяснили, что версия NT4 использовала Internet Information Services v4.0, которая имела «старые» уязвимости еще с 2000-х годов. Исследователи получили эксплойт обхода каталогов при установке IFE после некоторых ухищрений с кодировкой символов.

Современные операционные системы, как правило, используют UTF-8, который кодирует символы одним байтом, а не два байта UTF-16, а это означает, что их команды необходимо перекодировать перед развертыванием. При этом целевая программа должна находиться на том же диске, что и веб-сервер. Исследователям требовалось, чтобы папка system32 находилась на том же диске, что и установка IIS.

Второй эксплойт, использованный для получения постоянного доступа к оболочке, — это уязвимость удаленного выполнения кода 20-летней давности, CVE-1999-1011. PTP описала его как использование «пакета под названием Microsoft Data Access Components, который обеспечивает прямой доступ к объектам базы данных через IIS».

Исследователи проникли в систему, используя модуль TFTP-сервера Metasploit для получения доступа к командной строке, а оттуда получили хэш пароля администратора.

Хотя целью исследования была система IFE, необходимый порт Ethernet для доступа к ней находится на камбузе самолета, а это место редко оставляют без присмотра более чем на несколько минут во время полета. Использование обнаруженных эксплойтов для взлома бортовой системы на практике было бы невозможным.

Как отмечает Register, журналистам сообщили, что система IFE больше не используется ни на одном из 747, которые летают сегодня.

  • 9 views
  • 0 Comment

Leave a Reply

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

Связаться со мной
Close