kaz
stringlengths
0
4.83k
eng
stringlengths
0
4.53k
B. ұшқыш кабинасындағы мобильді ақпараттық құрылғылар.
B. MOBILE COCKPIT INFORMATION DEVICES.
Біз әртүрлі өндірушілердің ұшқыштар кабинасында алты мобильді ақпараттық құрылғыны сынап көрдік.
We tested six mobile cockpit information devices from different manufacturers.
Олардың кейбіреулері ADS-B беру мүмкіндігіне ие болды, ал басқалары тек қабылдаумен шектелді.
Some of them had ADS-B transmission capability, while others were limited to receive only.
ADS-B әлемнің көптеген бөліктерінде толық жұмыс істемейтіндіктен, кейбір құрылғылар беруді қолдамады.
Because ADS-B is not fully functional in many parts of the world, some devices did not support transmission.
2-кестеде тексерілген құрылғылардың тізімі берілген.
Table 2 shows the list of tested devices.
C. электрондық ұшу сөмкелерін қолдану
C. ELECTRONIC FLIGHT BAG APPLICATIONS
Әр түрлі EFB қосымшалары 2-кестеде көрсетілген құрылғыларды қолдайды.
A variety of EFB applications support the devices listed in Table 2.
Алайда, барлық қосымшалар барлық құрылғылармен үйлесімді болған жоқ, өйткені кейбір құрылғылар қосымшалармен деректер алмасу үшін жеке хаттамаларды пайдаланады.
However, not all the applications were compatible with all the devices, because some devices use proprietary protocols to exchange data with applications.
Ең танымал Протокол-GDL-90 [31], ол AvPlan, FlyQ, OzRunways сияқты көптеген қосымшаларды қолданады.
The most popular protocol is GDL-90 [31], which most applications, such as AvPlan, FLyQ, OzRunways, use.
Алайда, GarminPilot қосымшасы тек Garmin GDL-52 құрылғысымен жұмыс істеді, ал SensorBox олар жасаған горизон қосымшасымен жұмыс істеді.
However, the GarminPilot application worked only with the Garmin GDL-52 device, while SensorBox worked with their developed Horizon application.
3-кестеде тексерілген EFB Қосымшаларының тізімі берілген.
Table 3 shows the list of tested EFB applications.
Біз Android платформасына арналған ғаламдық қосымшаны орнату нөмірін (сенімді қол жетімді) қосып, қосымшаның істен шығуы қанша қолданушыға әсер етуі мүмкін екендігі туралы түсінік алдық.
We included the world-wide installation number for Android platform applications (reliably available) to get an idea of how many users could be affected by an application failure.
Кейбір қолданбалар белгілі бір платформа, құрылғы немесе біздің аймақ үшін қол жетімді болмады.
Some applications were not available for a specific platform, device, or our region.
Егер біз оны платформада тексере алмасақ, біз крестті белгіледік.
We cross-marked if we could not test it on a platform.
Әр платформаға арналған тексерілген қосымшалар құсбелгілермен белгіленеді.
Tested applications per platform are checkmarked.
Жетіспейтін ақпарат NA деп белгіленді (қол жетімді емес). Барлық EFB қосымшалары барлық сынақтарды қолдамады (VI-d қараңыз).
Missing information was marked NA (not available). All the EFB applications did not support all the tests (see VI-D).
V. ұшқыштардың мобильді кабиналарының ақпараттық жүйелеріне шабуылдар
V. ATTACKS ON MOBILE COCKPIT INFORMATION SYSTEMS
Біз RF-link негізінде MCISs-ке шабуылдарды енгіздік.
We implemented RF-link-based attacks on the MCISs.
Портативті және жеңіл болғандықтан, MCISS шектеулі өңдеу қуатына, жад көлеміне және экран өлшеміне ие.
Being portable and lightweight, MCISs have limited computation power, memory capacity, and screen size.
Сондықтан ADS-B пакеттік деңгейдегі DoS шабуылы олардың кибершабуылдарға төзімділігін тексеру үшін жақсы таңдау болар еді.
Therefore, an ADS-B packet-level DoS attack would be a good choice to check their resilience under a cyberattack.
Бұл зерттеуде біз ең алдымен MCISs-ке DoS шабуылдарына назар аудардық.
In this study, we primarily focused on DoS attacks on the MCISs.
DoS-шабуылдар сервистік объектілерді немесе желілерді бітеу немесе ажырату арқылы қызметтердің қолжетімділігін бұзады.
DoS attacks disrupt the availability of services by clogging or shutting down service entities or networks.
Мақсат - заңды пайдаланушылардың қызметке кіруіне жол бермеу немесе заңды деректердің мақсатты түрде кіруіне жол бермеу.
The intention is to prevent legitimate users from accessing the service or to prevent legitimate data from reaching its destination.
Бұған зиянды деректерді бұзу арқылы немесе оның кірістерін қоқыс немесе жалған хабарламалармен толтыру арқылы қол жеткізіледі.
This is accomplished by crashing the service with malicious data or by flooding its input with garbage data or fake messages beyond its capabilities.
ADS-B аутентификацияны немесе шифрланған сымсыз трафикті пайдаланбайтындықтан, жалған сигналдардың зиянды көзін бұғаттау мүмкін емес.
Because ADS-B does not use authentication or encrypted wireless traffic, it is virtually impossible for it to block a malicious source of fake signals.
Осылайша, хабарламаларды сәйкестендіру және дұрыс өңдеу осы шабуылдардан қорғаудың кілті болып табылады.
Therefore, identifying and properly handling the messages is the key to defending against these attacks.
DoS шабуылдарының сымсыз трафик пен сымсыз сенсорлық желілерге әсері кең және жемісті зерттеулердің тақырыбына айналды.
The effects of DoS attacks on wireless traffic and wireless sensor networks have been the subject of extensive and prolific research.
Osanaye және басқалары [34] және Гильдиял және басқалары [35] DoS шабуылдары жүйенің жұмысына зиян тигізуі мүмкін және олардан Қорғаныс маңызды емес деген қорытындыға келді.
Osanaiye et al. [34] and Ghildiyal et al. [35] concluded that DoS attacks could be detrimental to the operation of the system, and defending against them is not trivial.
Стромайер және басқалар [20] жүйенің радиожиілік шабуылдарына сезімтал екенін айтып, ADS-B таратылымдарының қауіпсіздігі мәселелерін қарастырады.
Strohmeier et al. [20] addresses the security issues of ADS-B broadcasts, stating that the system is sensitive to RF attacks.
DoS-шабуылдар жүйенің істен шығуына немесе ажыратылуына әкелуі мүмкін, бұл ІІБ-да дұрыс шешім қабылдамауға немесе сенімді ақпараттың салдарынан автоматтандырылған жүйелердің жұмысында іркіліске әкелуі мүмкін.
DoS attacks can lead to an unresponsive or disabled system, which can lead to poor decision-making within ATC or the malfunction of automated systems because of the authentic information.
Біздің шабуылдарымыз "басу және іске қосу" қағидаты бойынша жұмыс істеді, біз алдымен кездейсоқ, бірақ жарамды ADS-B хабарламаларын жасадық және бұл хабарламаларды SDR арқылы жылдам пакетке жіберуді қолдадық.
Our attack system operated on a click-and-run approach, where we first generated random yet valid ADS-B messages and transmitted those messages via transmissionenabled SDRs in a rapid burst.
Шабуыл кезінде біз шабуылдың әсерін көзбен көріп, бақылауларды жаздық.
While attacking, we visually observed the effect of the attack and recorded the observations.
Бағдарламалық жасақтамада қандай да бір ақаулар, қателер, сәтсіздіктер немесе реакцияның жоқтығын атап өттік.
We noted if the software had any crashes, errors, malfunctions, or unresponsiveness.
Егер жоқ болса, біз ADS-B хабарламаларын өткізіп жіберу үшін бағдарламалық жасақтама шығысының бітеліп қалғанын байқадық.
If not, we noted if the output of the software was clogged enough to miss ADS-B messages.
Біз сондай-ақ MCISs-ке келісілген шабуылдарды сынап көрдік.
We also tested coordinated attacks on the MCISs.
Бұл шабуылдарда бірнеше шабуылдаушылар бір ұшаққа (немесе ICAO24 мекен-жайына) бағытталған.
In these attacks, multiple attackers targeted a single aircraft (or ICAO24 address).
Көптеген шабуылдаушылар мақсатты ұшақ туралы шашыраңқы ақпаратты үнемі жіберіп отырды.
Multiple attackers continuously sent sporadic information about the targeted aircraft.
Алушы үшін бұл мақсатты ұшақ өзінің орналасқан жерін немесе ұшуға қатысты басқа да маңызды ақпаратты кездейсоқ өзгертетін сияқты.
To a receiver, this seems like the targeted aircraft is erratically changing its location or other important flight-relevant information.
Біз мұндай шабуылдар логикалық осалдықтарға әкелетінін көрсеттік [14].
We showed that such attacks lead to logical vulnerabilities [14].
Соңында біз EFB қосымшалары үшін анық емес тестілеу жүргіздік.
Finally, we conducted fuzz testing for the EFB applications.
Бұл әдейі бұрмаланған немесе рандомизацияланған енгізулерді қолдана отырып, енгізу қателерін табуға және кірісті тазартуға арналған бағдарламалық жасақтаманы тестілеудің автоматтандырылған әдісі.
This is an automated software testing method for finding implementation and input sanitization bugs using intentionally malformed or randomized inputs.
ADS-B құрылғылары кейбір протоколдар бойынша мобильді қосымшамен байланысқан.
The ADS-B devices communicated to the mobile application following some protocols.
Олардың ішінде GDL-90 ең танымал.
Among them, GDL-90 is the most popular.
Осы протоколға сүйене отырып, бірақ бұрмаланған енгізуді қолдана отырып, біз EFB қосымшаларын тексердік [31].
By following this protocol but using malformed input, we conducted fuzz tests of the EFB applications [31].
VI. НӘТИЖЕЛЕР МЕН БАҒАЛАУ
VI. RESULTS AND EVALUATION
Біз әртүрлі сынақтарға арналған көптеген ықтимал EFB қосымшаларын анықтадық.
We identified many candidate EFB applications for various tests.
Бірнеше сынақ және қате параметрлерінен кейін (мысалы, жабдықты сәтті орнату және конфигурациялау) RF-link негізіндегі шабуылдарға арналған 17 бағдарлама таңдалды, ал 15 бағдарлама анық емес тестілеу үшін таңдалды.
After a few trial-and-error setups (e.g., successful installation and configuration with hardware), 17 applications were selected for RF-link-based attacks, and 15 applications were selected for fuzz tests.
Кейбір қосымшалар тесттердің екі түрін де қолдады, ал кейбіреулері тек біреуімен шектелді.
Some applications supported both types of tests, while some were limited to only one.
Жалпы алғанда, бұл зерттеуде 21 жеке EFB қосымшасы сыналды.
In total, 21 distinct EFB applications were tested in this study.
Сонымен қатар, алты MCIS құрылғысы сыналды. Олардың төртеуі UAT978-ті қолдады, ал алтауы 1090es протоколын қолдады.
Furthermore, six MCIS devices were tested. Of them, four supported UAT978, while all six supported the 1090ES protocol.
Қабылдау режимінде SkyEcho2 немесе Sentry сияқты басқа MCIS құрылғыларымен салыстырғанда, echoUAT 1090es және UAT978 хабарламаларын минутына едәуір аз (≈100 × -140× аз) қабылдайды және өңдейді.
In the receive mode, compared with other MCIS devices such as SkyEcho2 or Sentry, the echoUAT receives and processes both 1090ES and UAT978 messages at a considerably lower (≈100 × −140× less) number of messages per minute.
Кейіннен ол ADS-B хабарламаларының едәуір аз санын декодтау қосымшасына жібереді.
Subsequently, it forwards a significantly smaller number of ADS-B messages to the decoding application.
Сондықтан біз мұны echouat жабдығын пайдалану кезінде DoS-шабуыл тестілері кезінде сыналған мобильді қосымшалардың ешқайсысы істен шықпауының басты себебі ретінде түсіндіреміз.
Therefore, we construe this as being the main reason that none of the tested mobile apps crashed during the DoS attack tests while using echoUAT hardware.
SkyEcho2 және Sentry минутына 55 мың түрлі icao24 мекен-жайын қабылдай алады, бірақ echoUAT минутына 400 түрлі ICAO24 мекен-жайын өңдейтін аппараттық шектеулерге ие.
SkyEcho2 and Sentry can receive up to 55k distinct ICAO24 addresses per minute, but echoUAT surprisingly has a hardware limitation that processes approximately 400 distinct ICAO24 addresses per minute.
Біз бұл функционалды сәйкессіздіктің негізгі себептеріне сенімді емеспіз.
We are not sure about the core reasons for this functional discrepancy.
1090es және UAT978 үшін хабарламалардың секундына максималды жылдамдығы сәйкесінше 6,2 және 1 болды [36], [37].
The maximum transmission rates of messages per second for 1090ES and UAT978 were 6.2 and 1, respectively [36], [37].
Алайда, біз ADS-B жүйесін қабылдаудың максималды немесе минималды рұқсатын таппадық.
However, we have not found the maximum or minimum receiving resolution of the ADS-B system.
Біздің тәжірибемізде SensorBox және Garmin GDL-52 декодтау мүмкіндіктері сәйкесінше шамамен 10,000 және 30 түрлі ICAO24 мекен-жайларын құрайтынын анықтадық.
In our experiment, we found that SensorBox and Garmin GDL-52’s decoding capacity was approximately 10,000 and 30 distinct ICAO24 addresses, respectively.
Бұл екі құрылғы тек өз қосымшасымен жұмыс істейтіндіктен, біз аппараттық немесе бағдарламалық жасақтамада шектеулер бар-жоғын біле алмадық.
Because these two devices work with their proprietary application only, we could not find out whether the limitation was in the hardware or the software.
Сынақ барысында біз ADL 180 құрылғысы Android қосымшаларында да, iOS қосымшаларында да шамамен 75 ұшақты бір уақытта көрсететінін анықтадық.
During the test, we found the the ADL 180 device displayed approximately 75 aircraft at a time in both Android and iOS applications.
A. Uat978 үшін DoS шабуылының нәтижелері
A. DoS ATTACK RESULTS FOR UAT978
Uat978-ге DoS шабуылдары аппараттық және бағдарламалық жасақтаманың бірқатар комбинацияларында сыналды:
DoS attacks on UAT978 were tested on a number of hardware and software combinations:
* 4 mcis құрылғылары
• 4 MCIS devices
* 2 мобильді операциялық жүйелер
• 2 mobile operating systems
* 9 EFB қосымшалары
• 9 EFB applications
* 24 түрлі параметрлер комбинациясы
• 24 different setup combinations
Жалпы, біздің DoS шабуылымыз UAT978 үшін сыналған 24 конфигурацияның 9-на әсер етті.
Overall, our DoS attack affected 9 out of 24 tested configuration for UAT978.
Конфигурациялар сәтсіз болды, бітелді немесе сұрауларға жауап бермеді. DoS шабуылы кезінде кейбір қосымшаларға әсер еткен жоқ.
The configurations crashed, clogged, or were unresponsive. Some applications were not affected during the DoS attack.
Оның орнына олар заңды хабарламалардың едәуір бөлігін алып тастады және берілетін сигналдың кішкене бөлігін ғана көрсетті.
Instead they dropped a significant number of legitimate messages and displayed only a tiny portion of the transmitted signal.
Іс жүзінде, жады, есептеу қуаты және дисплей сыйымдылығы шектеулі болғандықтан, MCISs үшін көптеген түрлі ұшақтар үшін ADS-B деректерін мінсіз көрсету және жаңарту іс жүзінде мүмкін емес (мысалы, 200 000 icao24 немесе одан көп мекен-жайға шабуылдың пайдалы жүктемесі).
In practice, with the limited memory, computational power, and display capacity, it is nearly impossible for the MCISs to display and update the ADS-B data for a huge number of distinct aircraft flawlessly (e.g., attack payload of 200,000 ICAO24 address or more).
қосымшалар істен шыққанына қарамастан, біз жүйенің бітелуі және жүйенің пайдаланушыға барлық қажетті сигналдарды көрсету мүмкіндігін өшіру DoS-шабуыл сәтті болды деп санаймыз, өйткені ол қажетті деректердің қол жетімділігін бұзды.
espite the applications not crashing, we believe that clogging the system and disabling the capability of the system to show all required signals to the user was a successful DoS attack as it disrupted the availability of required data.
Біз бұл жағдайларды шабуылдарға кем дегенде біршама қарсылық көрсеткен жүйелерді үнемі істен шыққан жүйелерден ажырату үшін әсер етпеді деп атап өттік.
We marked these situations as nonimpacted to distinguish the systems that showed even some resilience to the attacks from the ones that crashed consistently.
Сондықтан біз әсер етпейтін қондырғылар қауіпсіздік жүйелері мен сыни жүйелер үшін де қолайлы емес деп санаймыз.
Therefore, we believe that the non-impacted setups are also not adequate for safety and mission-critical systems.
4-кестеде шабуылдардың нәтижелері туралы қысқаша ақпарат берілген.
Table 4 presents a summary of the results of the attacks.
B. 1090ES үшін DoS шабуылының нәтижелері
B. DoS ATTACK RESULTS FOR 1090ES
ADS-B 1090es-ке шабуылдар аппараттық және бағдарламалық жасақтаманың бірқатар комбинацияларында сыналды:
The attacks on ADS-B 1090ES were tested on a number of hardware and software combinations:
* 6 mcis құрылғысы және 1 RTL-SDR
• 6 MCIS devices and 1 RTL-SDR
* 2 мобильді операциялық жүйелер
• 2 mobile operating system
* 15 EFB қосымшалары
• 15 EFB applications
* барлығы 44 конфигурация комбинациясы
• 44 total configuration combinations
Біз кейбір EFB RTL-SDR-мен SDR драйвері v. 3.10 арқылы Android платформасында жұмыс істегенін анықтадық.
We found that some EFBs worked with the RTL-SDR through SDR driver v.3.10 in the Android platform.
Сондықтан біз RTL-SDR-ді EFBs үшін RF интерфейсі ретінде қолдандық.
Thus, we used RTL-SDR as the RF front-end for EFBs.
Жалпы, ADS-B 1090ES-ке DoS шабуылдары үшін сыналған 44 конфигурацияның 28-і әсер етті.
Overall, out of 44 tested configurations for DoS attacks on ADS-B 1090ES, 28 were affected.
5-кестеде шабуылдардың нәтижелері туралы қысқаша ақпарат берілген.
Table 5 presents a summary of the results of the attacks.
C. ADS-B OUT әсері
C. ADS-B OUT IMPACT
Біз сондай-ақ dos шабуылдарының ADS-B OUT өнімділігіне әсерін зерттедік.
We also investigated the impact of DoS attacks on the performance of ADS-B OUT.
Құрылғылардың ішінде MCIS SkyEcho2 1090es сигналдарын, ал echoUAT uat978 сигналдарын жібереді.
Among the MCIS devices, SkyEcho2 transmits the 1090ES signals and echoUAT transmits the UAT978 signals.
6-кестеде ADS-B OUT impact экспериментінің нәтижелері келтірілген.
Table 6 shows the results of the ADS-B OUT impact experiment.
ADS-B өшірудің барлық сценарийлерінде біз 10 мың бірегей ICAO ADS-B хабарламаларынан тұратын пакет арқылы шабуыл жасадық.
In all the ADS-B OUT scenarios, we performed the attacks with a burst of 10k unique ICAO ADS-B messages.
Алайда шабуыл қарқындылығының көрсеткіштерінің өзгеруі (яғни ICAO24 20K немесе 30K мекен-жайы бар пакеттерге дейін ұлғаюы) әсерді айтарлықтай өзгертпеді.
However, changing attack intensity numbers (i.e., increasing to bursts of 20k or 30k ICAO24 address) did not significantly change the impact.
Әр тест әр сценарий үшін 15 рет өткізілді.
Each test was were carried out 15 times for each scenario.
Нәтижелер ADS-B IN-ге DoS шабуылы SKYECHO2-дің ADS-B OUT өткізу қабілетін шамамен 15% - ға азайтты, ал echoUAT-қа айтарлықтай әсер етпеді.
The results show that the DoS attack on ADS-B IN reduced the ADS-B OUT capacity of SkyEcho2 by approximately 15%, while no significant impact was observed on the echoUAT.
Алайда, сипатталған әсер SkyEcho2 ADS-B OUT-ке де сапалы әсер еткені әлі белгісіз.
However, it is still unclear whether the described impact on SkyEcho2 ADS-B OUT also had a qualitative impact.
Басқаша айтқанда, болашақ жұмыста төмендеу кейбір ADS-B OUT сыни хабарламаларының алынып тасталуынан немесе жол берілмейтін кідіріспен жіберілуінен туындады ма, жоқ па, соны анықтау керек.
In other words, it remains for future work to investigate if the decline was due to some critical ADS-B OUT messages being dropped or being sent with unacceptable delay.
Мысалы, егер кейбір ADS-B out пакеттері кешіктірілсе немесе мүлдем тасталса, бұл трафиктің соқтығысуын болдырмау жүйесінің тиімділігіне айтарлықтай әсер етуі мүмкін.
For example, if some ADS-B OUT packets are delayed or dropped altogether, this could dramatically impact the effectiveness of the traffic collision avoidance system.
D. бұлыңғырлық
D. FUZZING
MCIS және EFB құрылғылары арасындағы байланыс негізінен Гарминнің GDL-90 протоколын қолдана отырып, Wi-Fi арқылы жүзеге асырылды.
The communication between the MCIS devices and the EFB was mostly conducted via WiFi using the GDL-90 protocol by Garmin.
Алайда, MCIS құрылғылары қауіпті Wi-Fi қосылымдарын қолданды, олар арқылы бағдарламаға бұрмаланған деректер жіберілуі мүмкін және бұл бүкіл жүйенің тұтастығы мен қауіпсіздігіне әсер етуі мүмкін.
However, the MCIS devices used insecure WiFi connections through which malformed data can be passed to the application, and this may affect the integrity and security of the overall system.
Біз Python-да fuzzy lop (AFL) американдық іске асыруды қолдана отырып, EFBS үшін кең, анық емес тестілеуді өткіздік.
We performed extensive fuzz-testing for the EFBs by using the American fuzzy lop (AFL) Python implementation.
AFL бұрмаланған деректерді EFB қосымшасының хостының IP-мекен-жайына жіберу үшін конфигурацияланды.
AFL was set up to send malformed data to the IP address of the EFB application host.