Специалист по безопасности и пилот Райтер Кункель на хакерской конференции Defcon, завершившейся на днях в Лос-Анджелесе, продемонстрировал, как легко можно проникнуть в управляющую систему движения воздушного транспорта Федерального управления гражданской авиации США.

При желании атакующий может, среди прочего, мешать обмену данными с диспетчерской вышкой, блокировать радар, ввести в систему поддельный план полета самолёта, выдать себя за пилота, таковым не являясь, или же запретить самолетам вылет из аэропорта.

Рикки Лоуше из Университета Техаса сосредоточился на взломе системы контроля доступа Squadron фирмы CBORD, использующейся в его учебном заведении, а также ряде других вузов страны. И вскоре обнаружил ее уязвимое место: контроллер дверных замков и сервер взаимодействуют друг с другом по протоколу TCP/IP, используя при этом номер сессии, который очень легко предугадать. Номер каждой последующей сессии больше предыдущего ровно на 40; при желании и умении можно удалённо открыть хоть все двери университета.

А эксперты по замкам Уэбер Тобиас, Тоби Блузманис и Мэтт Фиддлер ) сумели справиться с суперсовременными электромеханическими замками системы CLIQ, каждый из которых стоит по 600-800 долларов (а ключи к ним — по 65).

Блузманис очень эффектно вставил в электромеханический замок обычный бесчиповый ключ, повозился с ним несколько секунд (что именно он там сделал, публике пока не рассказывается в целях безопасности) и открыл его. Более того, система, в которой ведётся журнал учета отпирания и запирания каждого из замков, никак не фиксирует данное вмешательство, сообщает Вебпланета.