男の恐るべき供述「機内の娯楽システムを介してエンジン操った」
男の恐るべき供述「機内の娯楽システムを介してエンジン操った」
2015.05.19
米ユナイテッド航空の旅客機の機内エンターテインメントシステムにハッキングした疑いでFBIに拘束された男性が、調べに対し、ハッキングを繰り返して飛行中の機体のエンジンをコントロールしたと“恐ろしい供述”をしている。
《旅客機の「自動操縦装置」》
自動操縦装置(autopilot system)は、飛行状態を計器で把握し、航空機の姿勢変化に応じコンピューターを使って操縦装置を動力で操作し、航法装置を結合することにより、所定の方向に飛行を続けさせる働きを持っている。姿勢の変化量についてはジャイロや加速度計が用いられ、電気的な信号に変えてコンピューターに送り、舵面の動きを計算して動力で舵面を動かす。(JAL「航空実用事典」より)
機内から「ハッキングする」 予告ツイートし逮捕された男
冗談で「ハッキングして、酸素マスクを下ろしてやろうか?」
男は4月15日、ユナイテッド航空のシカゴ行きの便に搭乗中、到着前に自身のツイッターのフォロワー約5000人に対して、その次に搭乗予定だった便で「機内制御システムをハッキング(不正アクセス)して、酸素マスクを下ろしてやろうか?」とつぶやいた。
「酸素マスク下ろしてやろうか?」 “旅客機ハッキング男”にFBIカンカン
FBI、到着した空港で男を逮捕
男はニューヨーク州シラキュースの空港に到着したところをFBIに拘束された。ノートパソコンやiPad、小型メモリーなどを押収。4時間にわたり取り調べを受けた。男の供述によれば、メモリーにはコンピューターネットワークに侵入するためのウイルスが入っていたという。
飛行中の旅客機制御システムに不正侵入か FBIが捜査〔CNN〕
逮捕された男は、著名なサイバーセキュリティーコンサルタント
5月17日付の米CBSテレビや米CNNテレビ、英紙インディペンデント(いずれも電子版)などによると、この男性は、著名なサイバーセキュリティーコンサルタントのクリス・ロバーツ氏。米コロラド州デンバーにあるセキュリティー調査会社の設立者兼最高技術責任者(CTO)でもある。
逮捕されたロバーツ氏が、恐るべき供述
「機内の娯楽システムをハッキングした」
カナダのテレビ局APTNナショナルニュース(電子版)などの報道によると、FBIはロバーツ氏に対し、2015年2~3月に少なくとも3回の事情聴取を実施。ロバーツ氏は、機内の娯楽システムに不正アクセスを行ったと説明しているという。
「ノートPCを持ち込み15~20回」
聴取でロバーツ氏は2011~14年、ボーイングの737、757とエアバスのA320の機内にノートパソコンを持ち込み、これを座席の下にある電子ボックスに特殊ケーブルで接続し、機内娯楽システムに15~20回、不正アクセスを行ったという。
「娯楽システムを介し、機体をコントロールした」
さらにロバーツ氏は、娯楽システムを介し飛行制御システムに侵入したと話した。システムのコードを書き換えて不正なコマンドを発信して、エンジンをコントロール。飛行中だった機体を水平あるいは横方向へ移動させたとの衝撃の告白も行った。
ハッカーが米機操縦主張 パソコン使って不正侵入? FBI捜査と報道
FBIに拘束されたクリス・ロバーツ氏は、こうした機内の座席の下にある電子ボックスに接続してハッキングしたとされる(AP)
ロバーツ氏「セキュリティー向上のためにやった」
「私の唯一の関心事」
ロバーツ氏は、供述したそれまでのハッキングについてツイッターで「過去5年間の私の唯一の関心事は航空機のセキュリティーを向上させることだった」とつぶやき、FBIを批判。
A320、B737-800・900などの脆弱性に懸念
ロバーツ氏は過去、エアバスのA320とボーイングの737-800、737-900、757-200について、仏タレス製とパナソニック製の機内娯楽システムをの脆弱性をFBIに訴えていたという。
飛行中の旅客機制御システムに不正侵入か FBIが捜査〔CNN〕
供述内容は事実なのか?FBIは捜査を開始
FBI「ハッキングできる能力はある」
FBIは今回の捜査令状請求書類で「ロバーツ氏には機内娯楽システムや飛行制御システムに不正アクセスを試みる能力や意図があり、シラキュースで拘束しなければ公共の安全を危険にさらしていた」と指摘する。
ボーイング社「機体の飛行システムと娯楽システムは分離している」
ボーイングは機内システムへの不正侵入について、エンターテインメントシステムは飛行システムやナビゲーションシステムからは切り離されている上、旅客機には何重もの安全対策が施されていると説明し、ロバーツ氏の主張に疑問を投げかけている。
一方で、FBIの調べでは、搭乗した便で座席に改ざんの痕跡が
FBIが、ロバーツ氏が4月15日に搭乗したシカゴ行きの便を調べたところ、同氏の座席(A3)とその前の座席(A2)の電子ボックスが改竄されていたという。しかし、ロバーツ氏は、同便のシステムはハッキングしていないと主張している。
米政府も警告 懸念高まる航空機へのハッキング
「不正アクセスを受けて制御される可能性が強まっている」(4月14日)
米議会の政府監査院による報告書では航空機の操縦に使われる航空電子システムについて、IP接続を含む現代の通信技術が使われるようになったことに伴い、客席などから不正アクセスされる潜在的な可能性が生じたと警告している。
航空機の次世代化でサイバー脅威増大 ハッキングでハイジャックも?
機内ITのハッキングでハイジャック可能に?(GAO報告書より)
航空機の次世代化でサイバー脅威増大 ハッキングでハイジャックも?
http://www.iza.ne.jp/topics/world/world-6946-m.html
マレーシア航空370便、「スマホでハイジャック」説が浮上
Huffington Post UK
2014年03月18日 17時30分 JST 更新: 2014年03月18日 18時09分 JST
Bloomberg via Getty Images
マレーシア航空370便の捜索が続いているが、その行方も、乗員乗客239名の安否も、いまだにわかっていない。
しかし、同便が通信装置を意図的に解除したと見られることや、不自然な軌道修正を行なったりしていたことがわかってきた。
まずは、機長が地上管制へ「了解。おやすみ」と、最後の通信を行うよりも前に、地上管制へ情報を送信するシステム「ACARS」のスイッチが切られていたことが、3月16日に明らかになった。これにより、この時点ですでに破壊工作が進行していた可能性が浮上した。
さらに捜査当局は3月17日、同機はレーダーから逃れるために、「地形マスキング」という危険な飛行技術を用いて、少なくとも3カ国の上空を低空飛行していた可能性があると発表した。地形マスキングは通常、空軍のパイロットがステルス機を操縦する際に利用する技術だ。
こうした中で専門家らは、あるセキュリティ会議で行われた講演に注目している。2013年4月にオランダのアムステルダムで開催されたセキュリティ関連会議「Hack In The Box」で、ドイツのセキュリティ研究家 ヒューゴ・テソ氏が行った講演だ。
テソ氏は同会議で、スマートフォンを取り出してあるアプリを起動した。そのアプリ「Planesploit」は、商用航空機の元パイロットで、現在はドイツのITコンサルティング企業N. runs AGの研究者であるテソ氏が自ら開発し たものだ。
悪意ある乗客が自分の席でそのアプリを利用すれば、理論的には、飛行管理システムに虚偽データを送り込むことができるという(同氏は、航空機に搭載されている現在のシステムはセキュリティー対策が不十分で、命令信号が正規のものなのかどうかを見分けることができないと指摘し、速度や高度、方向を変えさせるデモを行った。さらに操縦士の画面表示を切り替えたり、操縦室の照明を落としたりすることも可能だと説明した)。
「Planesploit」は、航空機を運航する上で重要な役割を果たす2つの技術を不正に操作できる、とテソ氏は説明する。1つは、地上管制機関との通信に使われる放送型自動従属監視(ADS-B)、もう1つは、航空機同士の通信をコントロールする「ACARS(Aircraft
Communications Addressing and Reporting System)」だ。こうした知識を持った乗客がこれらの通信メッセージをハッキングすれば、航空機のコントロールが可能であることをテソ氏は明らかにした。
テソ氏が発表した「Planesploit」のバージョンは、航空機の軌道を変更したり、墜落させたり、コックピット内の警報装置を作動させたりすることができるものだが、テソ氏がこの発表を行ったのは、こうした問題に警告を発するためだ。同氏は同アプリの発表に先立って、航空業界に対して開発プロセスの詳細を送っている。航空業界が事前に問題を解決できるようにするためだ。
テソ氏の発表後、米国および欧州の航空局は、同氏の方法を使って飛行管理システムに侵入することは不可能だという声明を出した。アプリの検証が、実物の航空機ではなく、フライトシミュレーターだけで行われた点を指摘し、いかなる場合でもパイロットは、自動操縦装置を解除してマニュアル操縦に変更することができると主張したのだ。
米連邦航空局(FAA)の声明は以下の通り。
先ごろ開催されたコンピューターセキュリティ会議で公表されたハッキング技術は、認定飛行ハードウェアに対しては有効ではないため、航空機の飛行安全性に問題をもたらすものではない。上述の技術が、飛行管理システムを介して、自動操縦装置を直接操作もしくはコントロールしたり、パイロットの自動操縦装置解除を妨害したりすることは不可能だ。
「Ask The Pilot」ブログ上でも、興味深い反論が数多く飛び交っており、自動操縦装置が解除された状態でも航空機運航が可能である点が指摘されている。つまり、Planesploitから飛行管理システムに対してハッキングが行われたとしても、その相違は制御できるというのだ。
ただし、アプリが発表されてから現在まで10カ月が経った間に、Planesploitが悪用できたとされるセキュリティーホール、とりわけADS-Bネットワークの脆弱性が十分に修正されたかどうかは不明だ。
とりわけ、2013年10月には、インターネットセキュリティ企業のトレンドマイクロ社が、ADS-Bと似たGPSネットワークシステムに侵入することで、何千キロメートルも離れた地点のコンピューターから、貨物船の航路を自由に操作できることを実証してみせたばかりだ(日本語版ページによると、実際の船舶における通信の乗っ取りや、「偽船舶」の生成、「偽SOS」信号あるいは「偽衝突警報」の発信等が可能になる。また、船舶のAISによる追跡を永久に無効にすることも可能になるという)。
研究者は、航空機に対するセキュリティ侵害やハッキングを可能にする方法はほかにもいくつかあると指摘している。
英国内務省で科学諮問委員を務めたこともあるサリー・リーブスリー氏は、ある可能性を指摘している。機内のエンターテイメントシステムを通して、ジェット機の主要コンピューターシステムに侵入することは不可能ではないというのだ。
この方法も、現段階では理論上の可能性でしかない。しかし、こういったハッキング手法を使えば、乗客は航空機のほぼすべてを遠隔操作し得る、とリーブスリー氏は「Express」紙に対して話している。
スマートフォン1台、あるいはUSBメモリスティック1つあれば可能だ。エアサイド(関係者のみの出入りが許される空港部分)において、信号があれば何らかのプロセスを起動するようなコマンドやコードを打ち込むことは可能だ。
今までのところ、マレーシア航空370便がハッキングを受けた形跡も、機内のエンターテイメントシステムを通じて同機の通信システムがアクセスされた証拠も見つかっていない。
複数の航空会社はすでに、自社のエンターテイメントネットワークが機内の他システムとは接続されていないと説明している。
豪ロイヤルメルボルン工科大学のシーズ・ビル準教授は「シドニー・モーニング・ヘラルド」紙に対して、次のようにコメントしている。「こういった話は、極めてリアリティに欠けている。あらゆる規制や搭乗の際のチェック、安全装置を考慮すれば、スマートフォンだけで航空機のセキュリティシステムに侵入するなど、信じられない話だ」
[(English) 日本語版:遠藤康子、合原弘子/ガリレオ]
http://www.huffingtonpost.jp/2014/03/17/malaysia-airlines-mh370-h_0_n_4983450.html