banner
홈페이지 / 소식 / 항공기에 대한 가장 큰 사이버 위협은 지상에서 발생합니다.
소식

항공기에 대한 가장 큰 사이버 위협은 지상에서 발생합니다.

Jul 09, 2023Jul 09, 2023

승객의 Wi-Fi 장치는 해커에게 기내 항공 전자 장치보다 상업용 항공기에 더 많은 액세스를 제공합니다.

상업용 항공기는 사이버 보안 위반에 얼마나 취약합니까? IT 시스템의 어떤 부분에 대해 이야기하고 있는지에 따라 다릅니다. 항공기를 구동하는 항공전자장비는 방탄은 아니지만 해킹에 대한 저항력이 꽤 강하다. 그러나 승객을 웹에 연결하는 기내 인터넷 액세스 시스템은 지상 네트워크만큼 해커에게 취약합니다.

Rapid7의 수석 보안 컨설턴트인 Patrick Kiley는 항공전자 공학이 "항공기 조종사와 비행 승무원이 사용하는 모든 계측, 원격 측정 및 통신 시스템"을 포괄한다고 말합니다. 이러한 장치가 컴퓨터로 제어되는 현대 항공기에서는 정기적인 시스템 모니터링 보고서를 제공하기 위해 네트워크로 연결되고 지상에 연결됩니다. 이를 통해 항공사는 문제가 발생하는 즉시 이를 감지하고 비행 일정에 미치는 영향을 최소화하면서 효과적으로 문제를 처리할 수 있습니다.

기내 인터넷 액세스 시스템에 비해 네트워크로 연결된 항공 전자 기기는 해킹하기가 더 어렵습니다. 이는 아키텍처(항공 전자 네트워크가 웹에 연결되지 않음), 수행하는 기능이 제한적, 일반적으로 폐쇄된 운영 환경 때문입니다. Kiley가 Investigating CAN Bus Network Integrity in Avionics Systems라는 제목의 2019 Rapid7 연구 논문에서 직접 제공한 것처럼 해킹은 여전히 ​​가능합니다.

"현대 항공기는 전자 네트워크를 사용하여 다양한 센서의 신호를 변환하고 이 데이터를 네트워크에 배치하여 적절한 장비로 해석되어 조종사에게 표시됩니다"라고 Kiley는 썼습니다. 일부 항공기에서는 이 물리적 네트워크("차량 버스")가 "Controller Area Network"(CAN)라는 공통 통신 표준과 결합되면 항공기의 중추 신경의 일부 역할을 하는 "CAN 버스"가 생성됩니다. 체계.

"Rapid7은 상업적으로 이용 가능한 두 가지 항공 전자 시스템에 대한 철저한 조사를 수행한 후 소형 항공기의 배선에 대한 어느 정도 물리적 접근이 가능하다면 악의적인 개인이 이러한 시스템에 잘못된 데이터를 보낼 수 있음을 보여주었습니다."라고 Kiley는 썼습니다. "이러한 공격자는 잘못된 측정값을 주입하고 이를 조종사에게 전달하기 위해 장치를 항공 전자 CAN 버스에 연결하거나 기존에 연결된 장치를 채택할 수 있습니다." 이러한 잘못된 측정에는 잘못된 엔진 원격 측정 판독값이 포함될 수 있습니다. 잘못된 나침반 및 자세 데이터; 그리고 부정확한 고도, 속도, 받음각(AoA) 정보 등이 있습니다.

Kiley는 "이러한 계기 판독값에 의존하는 조종사는 잘못된 데이터와 합법적인 판독값 사이의 차이를 구분할 수 없기 때문에 비상 착륙이 발생하거나 영향을 받은 항공기의 치명적인 통제력 상실이 발생할 수 있습니다"라고 말했습니다. "우리는 이 공격에 물리적 접근이 필요하다는 점을 강조하고 싶습니다. 이는 항공 부문에서 고도로 규제되고 통제되는 것입니다."

"항공 전자 시스템은 아키텍처의 특성상 순전히 원격 공격을 할 수 있는 표면적이 제한되어 있습니다." 카일리는 CSO에게 말합니다. "항공 전자 시스템은 제조업체, 업계 및 FAA 모두의 광범위한 검토를 거치지만 이러한 검토는 보안에만 초점을 맞추는 것이 아니라 안전에 중점을 둡니다."

안전 강화는 현대 항공기 항공 전자 시스템이 긴밀하게 네트워크로 연결되어 있는 이유입니다. 그러나 이러한 추세는 강화된 사이버 보안에 대한 요구와 보조를 맞추지 못했다고 Thales Group은 블로그 게시물에서 경고했습니다. “항공산업은 지난 10년 동안 디지털화의 혜택을 누렸지만 이로 인해 이전에 해결된 적이 없는 사회적, 기술적 취약성을 비롯한 새로운 위험도 발생했습니다.”

그러나 지상 대 항공기 광대역 서비스 제공업체인 SmartSky Networks의 항공 운송 관리 및 디지털 솔루션 부사장인 Sean Reilly는 이러한 부정적인 평가에 동의하지 않습니다. "항공전자공학에 대한 보안 프로토콜은 실제로 매우 엄격합니다."라고 Reilly는 말합니다. 이를 우회하려면 해커는 기본적으로 항공기의 주요 데이터 버스인 ARINC 429 버스의 기본 사항을 이해해야 하며, 실제로 "해당 항공 전자 장치 상단의 소프트웨어 계층" 내부에 무엇이 있는지에 대한 내부 지식을 이해해야 합니다. "라고 그는 설명합니다. "그것은 하루가 끝날 때 가서 잡을 수 있는 것이 아닙니다."