[Информационная безопасность, Старое железо, Транспорт] Pen Test Partners взломала развлекательную систему «Боинга-747»
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Исследователи из Pen Test Partners взломали систему развлечений в полете (IFE) на авиалайнере «Боинг-747» после использования уязвимости, появившейся еще в 1999 году. Они отмечают, что задача была сложной, поскольку IFE работает уже 25 лет, и в ней отсутствовали многие функции, которые есть в более поздних системах.
Управляющий сервер IFE работал под управлением Windows NT4 SP3, далекого предка сегодняшних сборок Windows Server. Это стало проблемой для тестировщиков PTP, которые попытались запустить современные инструменты для тестирования на проникновение: NT4 была разработана до появления атак удаленного рабочего стола. Metasploit не сработал, как и Backtrack, предшественник Kali Linux. Исследователи отмечают, что обычно полезная нагрузка выполняется с использованием внутренней функции Windows cscript. Она используется почти во всех версиях Windows в качестве инструмента, запускающего сценарии, поэтому могут быть созданы и запущены любые сценарии Visual Basic, C # или другие. Однако NT4 не включает cscript, так как операционная система вышла раньше этого инструмента. Другая проблема заключалась в том, что тестирование сети в реальном времени и на месте потребовало запуска самолета. Использование вспомогательной силовой установки довольно затратное, так как авиалайнер сжигает 300-400 л топлива Jet A1 в час, или около $ 250 в час. Однако в Pen Test Partners выяснили, что версия NT4 использовала Internet Information Services v4.0, которая имела «старые» уязвимости еще с 2000-х годов. Исследователи получили эксплойт обхода каталогов при установке IFE после некоторых ухищрений с кодировкой символов. Современные операционные системы, как правило, используют UTF-8, который кодирует символы одним байтом, а не два байта UTF-16, а это означает, что их команды необходимо перекодировать перед развертыванием. При этом целевая программа должна находиться на том же диске, что и веб-сервер. Исследователям требовалось, чтобы папка system32 находилась на том же диске, что и установка IIS. Второй эксплойт, использованный для получения постоянного доступа к оболочке, — это уязвимость удаленного выполнения кода 20-летней давности, CVE-1999-1011. PTP описала его как использование «пакета под названием Microsoft Data Access Components, который обеспечивает прямой доступ к объектам базы данных через IIS». Исследователи проникли в систему, используя модуль TFTP-сервера Metasploit для получения доступа к командной строке, а оттуда получили хэш пароля администратора. Хотя целью исследования была система IFE, необходимый порт Ethernet для доступа к ней находится на камбузе самолета, а это место редко оставляют без присмотра более чем на несколько минут во время полета. Использование обнаруженных эксплойтов для взлома бортовой системы на практике было бы невозможным. Как отмечает Register, журналистам сообщили, что система IFE больше не используется ни на одном из 747, которые летают сегодня.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Сетевые технологии, Беспроводные технологии] Как компьютерные террористы могут взять в заложники города и страны
- [Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
- [Информационная безопасность, Социальные сети и сообщества] Как с помощью Instagram искали самого разыскиваемого преступника Нидерландов
- [Информационная безопасность, Криптография, IT-компании] Пришло время рассказать всю правду о взломе компании RSA
- [Информационная безопасность, Исследования и прогнозы в IT] Технология песочниц для защиты от вредоносного ПО
- [Информационная безопасность, Криптография, Финансы в IT] Крупная страховая компания США выплатила криптовымогателям рекордные $ 40 млн
- [Робототехника, Энергия и элементы питания, Космонавтика, Транспорт, Будущее здесь] Илон Маск на форуме «Новое знание»: о заводе Tesla в РФ и перспективах МКС
- [Информационная безопасность, Open source, GitHub, IT-компании] Microsoft представила SimuLand — тестовую лабораторию для моделирования кибератак
- [Читальный зал, Старое железо] Радио с точки зрения дилетанта
- [Космонавтика, Транспорт] Цена ставки за полет в New Shepard достигла $2,8 млн
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_staroe_zhelezo (Старое железо), #_transport (Транспорт), #_boeing747, #_bortovaja_elektronika (бортовая электроника), #_eksplojt (эксплойт), #_windows_nt, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_staroe_zhelezo (
Старое железо
), #_transport (
Транспорт
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:04
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Исследователи из Pen Test Partners взломали систему развлечений в полете (IFE) на авиалайнере «Боинг-747» после использования уязвимости, появившейся еще в 1999 году. Они отмечают, что задача была сложной, поскольку IFE работает уже 25 лет, и в ней отсутствовали многие функции, которые есть в более поздних системах. Управляющий сервер IFE работал под управлением Windows NT4 SP3, далекого предка сегодняшних сборок Windows Server. Это стало проблемой для тестировщиков PTP, которые попытались запустить современные инструменты для тестирования на проникновение: NT4 была разработана до появления атак удаленного рабочего стола. Metasploit не сработал, как и Backtrack, предшественник Kali Linux. Исследователи отмечают, что обычно полезная нагрузка выполняется с использованием внутренней функции Windows cscript. Она используется почти во всех версиях Windows в качестве инструмента, запускающего сценарии, поэтому могут быть созданы и запущены любые сценарии Visual Basic, C # или другие. Однако NT4 не включает cscript, так как операционная система вышла раньше этого инструмента. Другая проблема заключалась в том, что тестирование сети в реальном времени и на месте потребовало запуска самолета. Использование вспомогательной силовой установки довольно затратное, так как авиалайнер сжигает 300-400 л топлива Jet A1 в час, или около $ 250 в час. Однако в Pen Test Partners выяснили, что версия NT4 использовала Internet Information Services v4.0, которая имела «старые» уязвимости еще с 2000-х годов. Исследователи получили эксплойт обхода каталогов при установке IFE после некоторых ухищрений с кодировкой символов. Современные операционные системы, как правило, используют UTF-8, который кодирует символы одним байтом, а не два байта UTF-16, а это означает, что их команды необходимо перекодировать перед развертыванием. При этом целевая программа должна находиться на том же диске, что и веб-сервер. Исследователям требовалось, чтобы папка system32 находилась на том же диске, что и установка IIS. Второй эксплойт, использованный для получения постоянного доступа к оболочке, — это уязвимость удаленного выполнения кода 20-летней давности, CVE-1999-1011. PTP описала его как использование «пакета под названием Microsoft Data Access Components, который обеспечивает прямой доступ к объектам базы данных через IIS». Исследователи проникли в систему, используя модуль TFTP-сервера Metasploit для получения доступа к командной строке, а оттуда получили хэш пароля администратора. Хотя целью исследования была система IFE, необходимый порт Ethernet для доступа к ней находится на камбузе самолета, а это место редко оставляют без присмотра более чем на несколько минут во время полета. Использование обнаруженных эксплойтов для взлома бортовой системы на практике было бы невозможным. Как отмечает Register, журналистам сообщили, что система IFE больше не используется ни на одном из 747, которые летают сегодня. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_staroe_zhelezo ( Старое железо ), #_transport ( Транспорт ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 06:04
Часовой пояс: UTC + 5