cazzotto (otto_cazz) wrote,
cazzotto
otto_cazz

Катастрофа в Казани. Версия конспирологическая

Оригинал взят у avtoritetniy в Катастрофа в Казани. Версия конспирологическая

Из сообщений СМИ нам известно, что в 19:25 Boing-737-500 выполнявший рейс из Домодедово с 44 пассажирами и 6 членами экипажа, не смог зайти на полосу и пытаясь выйти на второй круг - разбился. Среди погибших сын президента республики Татарстан и глава УФБС.

44 пассажира на 737ом?

Первое, что сразу бросается в глаза - это полупустой рейс. Дело в том, что 737-500 в самой просторной компоновке имеет 103 места, и это не какой нибудь ночной неудобный рейс, а оптимальный дневной, на которые не всегда достанешь билет. И это притом, что цена билета около 3000 рублей.

Данный системы FlightRadar24

Есть такая открытая система, позволяющая в реальном времени наблюдать за полетами, а так же умеющая проигрывать ситуацию произошедшую в небе в прошлом.

Открываем страницу полетов данного рейсаhttp://www.flightradar24.com/data/airplanes/vq-bbn

И вот там данные начинают расходиться, рейс действительно был, но не из Домодедово, а из Шереметьево в 2013-11-17 14:27 UTC.

По расписанию рейс должен был взлететь в 18:20 по Москве, а разбился в 19:25 при заходе на посадку. Это тоже странно, так как время полета этого рейса 1 час 20 минут.

Смотрим ситуацию в небе между Москвой и Казанью в 15:00 UTC, злополучного рейса там попросту нет.

Открываем все тот же сайт и пытаемся посмотреть небо 17 ноября в 13:50 по UTC, то есть в 17:50 по Москве.

Там мы наблюдаем два рейса идущие на Казань BGM9404 и U9532.

В 50 км от аэропорта перестают поступать данные от BGM9404. Чуть позже в этой же точке, так же на высоте 5000 метров, пропадает сигнал от U9532.

Не менее странно себя ведет рейс UT591 - который, попадая в зону действия аэропорта Казань, тоже пропадает с радара.

Версии

Пытаясь ответить на вопрос "почему нет данных в архивах системе FlightRadar24?", мы получаем две версии. Первая - данные стерли, вторая - данных изначально не было.

Версия "данные стерли" маловероятна. Во-первых, это американский сайт, который едва ли будет в интересах российского следствия уничтожать данные. Во-вторых, уж если уничтожать данные, то о самом рейсе, а не о всех рейсах пролетавших рядом и садившихся в тот день в аэропорту Казани.

Версия "данных не было" - означает, что еще за 2 часа до катастрофы были серьезные проблемы с системой навигации аэропорта. В таком варианте становится понятно почему нет данных, почему подлетая к зоне действия навигационной станции аэропорта пропадают с радара все рейсы.

Но главное становится понятно почему два опытных пилота не справились с посадкой и почему они говорили о "непосадочной конфигурации", просто не сажают сейчас самолеты без навигационной системы и далеко не каждый пилот может сесть "вслепую".

BGM9404

Я упомянул два самолета, пропадавшие с радара за час до трагедии, один из них был стандартный рейс из Санкт-Петербурга, а вот второй намного интереснее.

Дело в том, что борт BGM9404 - это самолет Canadair CL604 Challenger правительства Татарстана, летавший в тот день в Мюнхен.

Кто и по каким делам мог летать в воскресный день на правительственном самолете в Германию, догадаться не сложно.

UPD1. Борт VQ-BBN нашелся.

Когда изначально писал этот материал, задумался над еще одной аномалией - где данные о погибшем самолете с других станций? Допустим система в Казани не давала данные, но остальные? И вот, после довольно длительных поисков, борт нашелся в логах одной из систем... в Антарктиде.~

Кто не верит - вот ссылка на лог полета.

Один из радиолюбителей в сети выложил данные, которые смог поймать от данного борта:

Взлёт в 18:25:10:

Высота: 1025 фт, Скорость: 178 уз., Курс: 313.6 Сквок: 2120

В 18:33 борт начинает передавать неверные координаты. Долгота правдоподобна, широта нет.

Высота 20750 фт, Широта: -68.07097 Долгота: 38.85015 Скорость: 373 уз. Курс: 78.4 Сквок: 2120

В 18:51:14 борт передаёт последнее сообщение в режиме Mode S. Оставался ли после этого транспондер работоспособен в режиме А/С - не знаю. Если нет, то это само по себе уже ЧП. Но факт остаётся фактом: после 18:51 ответчик Mode S на борту не работал. Сквок так же обнулился, и вряд ли это сделано умышленно.

Высота: 27215 фт Широта: -68.07096 Долгота: 39.81393 Скорость: 475 уз. Курс: 74.5 Сквок: 0~

По представленным радиолюбителем данным, которые совпадают с данными независимой системы записи полетов, очевидно, что проблемы с электроникой у рейса 363 начались за 50 минут до крушения, а за 20 минут электроника вовсе обвалилась.

При всем при этом СМИ уверяют что никаких проблем до самого столкновения с землей не было, и что диспетчер ничего не знал.

Угон самолета при помощи Android приложения - протокол "Встреча с землей"

Пол года назад, 11го апреля был опубликован материал, который возможно не имеет отношения к вчерашней трагедии, а возможно имеет...

На конференции Hack In The Box в Амстердаме состоялся доклад Хьюго Тесо, консультанта по безопасности из n.runs AG, о полностью достоверном сценарии угона самолета при помощи простого Android-приложения.

Тесо работает в ИТ-индустрии последние 11 лет, но даже больше времени он является коммерческим пилотом, что позволило ему совместить две своих профессии и изучить состояние дел с безопасностью авиационных компьютерных систем и коммуникационных протоколов.

Воспользовавшись преимуществом двух новых авиационных систем для обнаружения уязвимости, сбора информации и эксплуатации, создав фреймворк (SIMON) и приложение для Android (PlaneSploit), которые доставляют атакующее сообщение системе управления полетом самолета (Flight Management Systems), он продемонстрировал возможность получить полный контроль над самолетом, заставив виртуальный самолет «танцевать под свою дудку».

Одна из двух технологий, которыми он злоупотребил, является Automatic Dependent Surveillance-Broadcast (ADS-B). Она посылает информацию о каждом самолете (идентификатор, текущую позицию, высоту и т.д.) через бортовой передатчик диспетчеру воздушного движения, позволяя самолетам, оснащенным этой системой, получать полетную и погодную информацию о всех других судах, находящихся сейчас в воздухе в текущем районе.

Вторая это Aircraft Communications Addressing and Reporting System (ACARS), которая используется для обмена сообщениями между самолетом и диспетчером по радио или через спутник, а также для того, чтобы автоматически доставлять в центр информацию о каждой фазе полета.

Обе эти технологии чрезвычайно небезопасны и восприимчивы к ряду пассивных и активных атак. Тесо использовал ADS-B для выбора цели, а ACARS для сбора информации о бортовом компьютере, а также для взлома его уязвимостей при помощи передачи поддельного вредоносного сообщения.

Основываясь на своих собственных исследования, Тесо разработал фреймворк SIMON, который намеренно сделал работающим только в виртуальнйо среде, так что его невозможно применить на реальных самолетах. Его тестовая лаборатория состоит из набора программных и аппаратных средств, но средства соединения и связи, также как и способы взлома, абсолютно те же самые, что можно было бы использовать в реальной жизни.

Так как практически невозможно обнаружить фреймворк в Flight Management System, нет нужды маскировать его как руткит. Используя SIMON, атакующий может загрузить определенный вредоносный код на удаленный FSM, загрузить полетные планы, подробные команды или даже собственные плагины, которые можно разрабатывать для фреймворка.

Чтобы сделать все еще более интересным – или простым – Теско показал приложение под Android, которое использует SIMON для удаленного управления самолетом в движении. Приложение, затейливо названное PlaneSploit, обладая простым интерфейсом набито разными возможностями. И это достойный пример технологической эволюции – десять лет назад у нас не было телефонов с цветными экранами, а сегодня мы со смартфонов взламываем самолеты.

PlaneSploit использует трекер Flightradar24 и ты можешь тапнуть на любом самолете в округе. В виртуальной среде дистанция самолета значения не имеет, но в реальном мире все будет зависеть от используемой антенны (если речь идет непосредственно о самолете) или системы (если использовать ACARS, такие как SITA или ARINC).

Пользовательский интерфейс приложения разделен по функциям: обнаружение, сбор информации, эксплуатация и пост-эксплуатация. Атакующий может кликнуть на любом активном самолете и получить его идентификатор, текущую позицию и конечную точку полета. В случае если система самолета взламываема (исследователь указал ряд векторов атаки, но особо не распространялся о методах), приложение предупреждает пользователя при помощи сообщения или пуш-уведомления. Пейлоад может быть загружен простым тапом, и с этого момента система управления полетом удаленно контролируется хакером. Возможен и взлом других систем, связанных с FMS.

Тесо на конференции показал некоторый функционал своего приложения:


  • полет к заданной хакером точке;

  • задание фильтров – точек в пространстве, при приближении к которым самолет будет делать что-либо;

  • встреча с землей;

  • оповещение пилотов о неполадках.

Тесо по понятным причинам не разгласил много подробностей об инструментах, которые он использовал для атаки, и уязвимостях, которые еще предстоит пофиксить. Однако он отмечает, что был приятно удивлен реакцией отрасли на свои исследования, которая не стала отрицать их наличие, а обещала помочь ему в его исследованиях.

Он отмечает, что старые системы, которые берут свое начало в 70-ых годах, будет трудно, если вообще возможно, исправить, но новые просто пропатчить новыми прошивками и изменениями в программах.

Решение для пилотов по возвращению контроля над самолетом пока простое – атака такого рода работает только при включенном автопилоте, так что его просто надо выключить, проведя потом посадку на «аналоговых инструментах».

Плохая новость в том, что новых самолетов не так много, а пилоты должны понять, что компьютер взломан для того, что бы осуществить маневры.

Источник


Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

  • 1 comment