この夏は航空セキュリティが新聞などを大いに賑わせましたが、これまでとは違った角度から取り上げられました。航空業界は常に安全第一を旨とし、今でも最高水準の安全性を誇っています。しかし今話題になっているのは、別の意味でのセキュリティです。飛行機を利用する一般の人々にとっては驚きの事実、ITの専門家にとってはごく想定内の事実です。
現代の航空機が1つの巨大なコンピューターであることは広く知られています。パイロットの仕事は、本当の意味での「操縦士」というよりPCオペレーターに近く、高性能な機械の監督というタスクを受け持っているにすぎません。航空機関士が乗務する飛行機は減少し、任務はコンピューターに取って代わられています。
そして、このコンピューターも一般のコンピューターと同様にハッキング可能なことが判明しました。飛行機が攻撃されれば、壊滅的な打撃を被る可能性があります。考えてみてください。テロリストはもはや乗客を人質に取ったりコックピットに侵入したりする必要はなく、ノートPCが1台あれば、大惨事をもたらすことができるのです。
2015年春、米会計検査院が機内Wi-Fiのセキュリティに関する報告書を発表し、動揺が広がりました。航空業界、サイバーセキュリティ、会計検査院との間にどのような関連性があるのかはいまだに不明ですが、一部の報道機関は、一般の人々が怖がるような話を創作しました。今やテロリストはタブレット端末を手に家の裏庭に座ったままで飛行機をハイジャックし、その飛行機をまさに自分がいる裏庭に着陸させることができるだろう、といった報道が数多くありました。
会計検査院の報告書の全文を読み通した人はいないでしょう。飛行機恐怖症の人は飛行機が一番危険な輸送手段だと信じているので、その根拠を探すために読むかもしれませんが。それに、読もうとしても途中で眠気を催してしまうかもしれません。Wi-Fiや衛星を通じて機内からインターネットにアクセスできる以上、業界はこの通信経路のセキュリティ確保について考えるべきだ、という主張が延々と続くのですから。
暗号化されていない802.11ネットワークは、それ自体が安全性に欠けている上、この用途(機内Wi-Fi)では、自宅やオフィスにあるのと同じようなローカルネットワークとして機能します。ですから、何者かがこの機内ネットワークにログインして、そこに接続されているデバイスをハッキングすることもあり得ます。理論上は(実際に成功した例はまだないため、あくまで「理論上」ですが)、機内Wi-Fiを介して飛行操縦システムに侵入可能、とされています。
ところが、その後何の脈絡もなく、一風変わった航空セキュリティリサーチャーなる人物が登場しました。有名になりたい願望が見え見えのクリス・ロバーツ(Chris Roberts)氏はある日、ユナイテッド便に搭乗して次のようにツイートしました。「ボーイング737/800に搭乗中。Box-IFE-ICE-SATCOMを見てみるか?EICASメッセージをいじってみようか?「PASS OXYGEN ON」(乗客の酸素スイッチがオンになっています)なんて、いいかも」
https://twitter.com/Sidragon1/status/588433855184375808
するとロバーツ氏は、目的地の空港に着くとすぐ、知らない人たち(後でFBIの捜査官だとわかりました)について来るように言われ、薄暗い部屋に連れて行かれました。詳しい調査のためにとノートPCとタブレットを押収され、数時間にわたり事情聴取を受けました。その間に、帰りの便はキャンセルされてしまいました。
ロバーツ氏のツイートは、注目を集めるための冗談でした。同氏は何年も前から機内システムのセキュリティについて研究していましたが、業界関係者から特に注意を向けられたことがありませんでした。
その後の捜査の中で、ロバーツ氏は飛行操縦システムをごく短時間だけ乗っ取ることに成功し、航路の変更までできたと述べました。さらに、「ハッキング」の詳細も明かしました。カスタムアダプターを通じて機内エンターテインメントシステムのバスに接続し、エンターテインメントシステムを不正に操作したというのです。
本人の言葉以外に、同氏が実際に飛行操縦システムの乗っ取りに成功したことを示す証拠はありません。乗客向けのマルチメディアディスプレイに表示される地図上の航路を変えることと、実際の航路を変えることは別物です。航路が本当に変更されたのであれば、パイロットやディスパッチャー(運航管理者)に気付かれないはずはなく、本格的な捜査の根拠として十分でしょう。
#航空機 のハッキングはすでに現実? #情報セキュリティ #航空 #セキュリティ
Tweet
ロシアのセキュリティ会社Digital Securityは、5年間にわたり航空会社30社の500便のフライトを調査し、飛行機にセキュリティ脆弱性があることを明らかにしました。また、ハッキングが可能かどうかを調べるため、ハッカーたちが脆弱性を利用するテストを実施しました。ざっくりまとめると、航空機のITシステムには犯罪者が興味を持つであろう侵入ポイントがいくつかあります:
- 飛行操縦システム
- システム間通信(衛星通信サーバーSATCOMなど)に利用されるネットワーク機器のルーター
- マルチメディアサーバー
- マルチメディア端末
標的にしやすいのは、乗客の前のシートに据え付けられているマルチメディア端末でしょう。攻撃に成功すれば、ハッカーはOSに侵入し、そこから他のシステムに侵入できます。
こうした攻撃を実行する方法はいくつかあります。1つは、脆弱性のあるUSBポートにキーボードエミュレーターを接続し、システムにコマンドを送る方法です。あるいは、USBメモリを使ってマルチメディア再生用のソフトウェアのバグを悪用することも考えられます。
一部の航空機には、USBの他にRJ-45ポートも併設されています。ここにノートPCを接続すれば、さまざまなハッキング手法を使えます。熟練したハッカーであれば、機内マルチメディアシステムを丸ごと乗っ取ることができるでしょう。その上、難易度は高くなりますが、マルチメディアサーバーを制御することも不可能ではありません。
重要なのはここからです。航空機によっては、「Private use only」(個人的な使用以外は禁止)と記されたRJ-45ポートが設置されています。このポートを使用して接続すれば、重要なシステム要素にアクセスすることができます。もっとも、そのような攻撃によって飛行操縦システムにアクセスできることを示す証拠はありませんが。
他にも、ソフトウェアのバグによって不具合が発生したケースもありました。先日、エアバス輸送機が離陸中、ソフトウェアアップデートの不具合でキャリブレーションデータが無くなったためにエンジン4基のうち3基が停止し、墜落しました。
事故の原因は、この種の不具合についてアラートが表示されるように設計されていなかったためです。構成ファイルの不備さえ想定されていませんでした。ソフトウェアアップデートでは構成ファイルの有無をチェックするはずなのですが。
この欠陥により、センサーデータが間違って解釈され、メインコンピューターはそのエンジンが故障したと判断して電源をオフにしました。ソフトウェア開発の段階では、3基以上のエンジンが同時に故障することは想定されていませんでした。2基だけでもエンジンが機能していれば、飛行機は飛行を継続し、無事に緊急着陸できたはずです。
ボーイング機でもバグが発見されています。ボーイング787 Dreamlinerは、飛行中に電気系統が完全に停止する恐れがあります。4基の発電機すべてを同時に起動し、248日間不休で稼動させると、緊急モードに入って停止し、飛行機が完全な停電に陥るのです。
この障害の原因は単純です。内部タイマーのスタックオーバーフローです。当然のことながら、そういった偶然が現実に起こるとはまず考えられません。ですが、このような話を聞くと、PCなどのコンピューターと同じで、コンピューターで制御されている航空機も不具合と無縁ではないことを改めて実感します。この調子でいくと、もしかするといつか機内セキュリティのためのKaspersky Inflight Securityという製品が発売される日が来るかもしれません。