Системы спутниковой связи VSAT оказались слабым местом в безопасности судов. Как пишет TNW, судовые станции, через которые суда ведут обмен данными, включая подключение к интернету, потенциально могут стать объектами хакерских атак, поскольку их производители изначально не побеспокоились об усилении безопасности.
Официально попыток взлома судов пока не зарегистрировано, однако в будущем хакеры могут предпринимать их. Удаленный доступ к судовым системам позволит нарушать график движения или даже похищать суда. При этом вина за взлом отчасти будет и на производителях систем, которые пока полагают, что их оборудование интереса для хакеров не представляет.
Как сообщает TNW, внимание на потенциальную уязвимость судовых систем VSAT обратил исследователь в области кибербезопасности, действующий в сети под ником x0rz. По его словам, некоторые производители таких систем оставили возможность открытого доступа к веб-интерфейсу VSAT посредством IP.
В частности, доступ к веб-интерфейсу по IP можно получить у системы Sailor 900 VSAT британской компании Cobham. По словам x0rz, благодаря этому злоумышленники могут, используя сервис поиска подключенных к интернету устройств Shodan, могут обнаруживать корабельные системы VSAT и пытаться через их страницу авторизации получить к ним доступ.
Во время экспериментов выяснилось, что некоторые установщики судового оборудования после монтажа и настройки систем VSAT оставляли логин и пароль к веб-интерфейсу такими, какими они были указаны производителем по-умолчанию. В частности для Sailor 900 VSAT таковыми являются admin и 1234 соответственно.
Само по себе получение доступа к станциям VSAT навредить судну не может. В худшем случае злоумышленник лишь сможет перехватывать судовые сообщения или блокировать его подключение к глобальной сети. Тем не менее, потенциально станции VSAT могут стать входными уязвимостями, через которые хакеры смогут получать доступ к другим более важным судовым системам.
В декабре 2015 года стало известно, что регистраторы данных рейса на кораблях, иначе называемые судовыми «черными ящиками», уязвимы для хакерских атак и взлома. Получив доступ к содержимому таких устройств, злоумышленники смогут узнать, исказить или стереть всю важную информацию о сухогрузе или круизном лайнере, включая порт отправления, государственную принадлежность и сведения о владельцах.
В своем исследовании специалист по кибербезопасности, узнавший об уязвимости, использовал управляющее программное обеспечение регистратора данных рейса VR-3000. Выяснилось, что механизм защиты процедуры обновления программного обеспечения этого устройства и шифрование данных крайне слабы, из-за чего злоумышленники могут подключиться к системе и исполнить на ней практически любую команду.
Так, можно изменить рейсовую информацию, стереть голосовые записи, данные радаров и навигационную информацию. В качестве одного из примеров возможного взлома регистратора рейсовых данных исследователь привел инцидент с нефтяным танкером «Энрика Лекси».
15 февраля 2012 года это судно под итальянским флагом находилось у берегов индийского штата Керала. Танкер охраняли итальянские морские пехотинцы. К судну подплыли два индийских рыбака, которых охрана приняла за пиратов и расстреляла. В ходе расследования инцидента выяснилось, что данные на регистраторе были стерты.
Василий Сычёв