Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados.

El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a través de las partes más importantes del avión.

Aunque los aviones de pasajeros normalmente no están disponibles para los investigadores de seguridad, la decisión de una gran aerolínea con sede en el Reino Unido de desechar su flota B747 le dio a Pen Test Partners una oportunidad única para subir a bordo de uno y echar un vistazo antes de que los comerciantes de chatarra se embarcaran en la sombría tarea del reciclaje y destrucción de las aeronaves.

“Los aviones en sí mismos son unas bestias realmente caras, ya sabes”, dijo Lomas mientras filmaba dentro del gran Boeing. “Incluso si tuvieras toda la buena voluntad del mundo, las aerolíneas y los fabricantes no te permitirán probar un avión porque ellos no saben en qué estado lo vas a dejar”.

Mientras daba un recorrido por la aeronave con su vídeocámara en las manos (incrustación completa a continuación), Lomas señaló el cargador de la base de datos de navegación; y a la mayoría de personas que visualizaban el vídeo, les resultaba muy familiar.

“Esta base de datos tiene que actualizarse cada 28 días, por tanto debe recibir la visita de un ingeniero”, dijo Lomas, señalando la unidad de disquete, que en las operaciones normales está escondida detrás de una panel cerrado bajo llave.

Un recorrido rápido por la bahía de aviónica, enterrada debajo del piso de la cubierta inferior de pasajeros, reveló una serie de cables y unidades reemplazables en línea, al estilo de una sala de servidores, lo que llevó a Lomas a romper muchos sueños de Hollywood al decir: “Tú puedes”. Simplemente enganche un par de cables en la parte trasera de la aeronave y acceda a todos ellos “.

En una sesión de preguntas y respuestas posterior para los asistentes virtuales de DEF CON (la conferencia de piratería de este año que se realizó de forma remota por culpa del COVID-19), el jefe de Pen Test Partners, Ken Munro, le preguntó a Lomas sobre los puntos de interés para los investigadores de seguridad de la información en el mundo de la aviación.

Este último luego describió varios estándares de conectividad y equipos ARINC específicos de la aviación, incluido ARINC 664 (“… Ethernet con algunas capas adicionales de calidad de servicio en la parte superior para asegurarse de que las cosas críticas para el vuelo puedan comunicarse entre sí”) como se usa en el Boeing 787 y la última generación de aviones de pasajeros, ARINC 629 (“realmente solo se usa en el Boeing 777”), y otras áreas potenciales de interés para la investigación, incluido el sistema operativo en tiempo real de VxWorks, que se utiliza en varios aviones de pasajeros a través de redes internas.

Sin embargo, la pregunta clave a la que todos quieren saber la respuesta es si se puede piratear un avión simplemente comprando un billete de avión como turista, utilizando el entretenimiento en vuelo (IFE) como vector de ataque. Lomas observó: “Donde hemos ido a buscar deliberadamente, no hemos encontrado, en este punto, ninguna comunicación bidireccional entre los sistemas de dominio de pasajeros como el IFE y el dominio de control. Existe la DMZ del dominio de servicios de información que se encuentra entre los dos; saltar entre dos capas de segregación sería complicado en mi opinión “.

Eso no ha impedido que algunas personas lo intenten, sobre todo un investigador de seguridad de la información de una universidad escocesa que implementó una conocida técnica de pentesting contra equipos IFE al comienzo de un vuelo transatlántico de nueve horas. Afortunadamente, solo logró noquear su propia pantalla.

Existe una historia larga e histórica de tecnologías obsoletas que se mantienen en uso porque están integradas en algo más grande y, sin embargo, funcionan bien, sobre todo a bordo del buque de inspección de la Royal Navy HMS Enterprise.

Visto por última vez en estas páginas sagradas hace un par de años, cuando la Armada invitó a su corresponsal a bordo del buque de guerra durante un ejercicio de la OTAN en Noruega, la mezcolanza de software de levantamiento basado en Windows ME de Enterprise ahora está ayudando a las autoridades portuarias en Beirut a evaluar el daño causado por la desastrosa explosión de nitrato de amonio a principios de este mes.


Fuente: Pen Test Partners: los Boeing 747 reciben actualizaciones de software críticas en disquetes de 3,5 “

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!

Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir. Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos más frecuentes en la actualidad. Gmail, Yahoo y muchos otros grandes proveedores de correo electrónico han implementado DMARC y elogiaron sus beneficios ¡SEGUIR LEYENDO!

Deja un comentario