IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هواپیمای ال‌آل اسرائیل، در آسمان هدف حمله هواپیماربایی سایبری قرار گرفت

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir israeli el al flights hackers mid air hijacking 1
طبق گزارش‌ها، این هواپیما بر فراز منطقه‌ای در حال پرواز بود که در آن حوثی‌های مورد حمایت ایران فعالیت می‌کردند.

شرکت هواپیمایی ملی اسرائیل ادعا کرد که «عناصر متخاصم» تلاش کردند شبکه ارتباطی یک هواپیمای شرکت هواپیمایی ال‌آل را که از پوکت تایلند به سمت فرودگاه بن گوریون در حرکت بود، طی یک عملیات سایبری تسخیر کنند.

به گزارش جروزالم پست، در هفته گذشته، هکر‌ها دو پرواز ال‌آل را به مقصد اسرائیل هدف قرار دادند و تلاش کردند شبکه‌های ارتباطی آنها را ربوده و هواپیما را منحرف کنند. این پرواز‌ها از تایلند به فرودگاه بن گوریون اسرائیل در حرکت بوده‌اند. لازم به ذکر است که تاکنون هیچ گروهی مسئولیت این هک را بر عهده نگرفته است.

در جدید‌ترین حادثه، شرکت هواپیمایی ملی اسرائیل ادعا نمود که «عناصر متخاصم» تلاش کردند شبکه ارتباطی یک هواپیمای شرکت ال‌آل را که از مبدا پوکت تایلند به سمت فرودگاه بن‌گوریون در حرکت بود، تحت کنترل خود درآورند که باعث شد هواپیما از مقصد خود منحرف شود. عناصر متخاصم دو بار با خلبانان تماس گرفتند، یک بار در پرواز بین پوکت و بن گوریون و یک بار در پرواز بانکوک.

طبق ادعا‌ها، این هواپیما بر فراز منطقه‌ای در حال پرواز بود که در آن حوثی‌های مورد حمایت ایران فعالیت می‌کردند. منابع ادعا می‌کنند که این هک ممکن است کار یک گروه مستقر در سومالیلند (ایالتی اسلامی در شاخ آفریقا) است.

خلبانان ال آل مشکوک شدند و تصمیم گرفتند تغییر ناگهانی دستورالعمل‌ها را نادیده بگیرند و به کانال ارتباطی دیگری رفتند تا مسیر خود را با کنترلر‌های ترافیک هوایی بررسی کنند. این شرکت هواپیمایی تایید کرد که خلبانان برای شناسایی و کاهش تهدیدات در هوا آموزش دیده‌اند. به گفته این شرکت هواپیمایی، این اختلال به دلیل حرفه‌ای بودن خلبان‌ها بر روند عادی پرواز تاثیری نداشته است.

حمله به شبکه ارتباطی هواپیمای اسرائیلی از پوکت تایلند
‌کاربری در پلتفرم X با نام guyaz توضیح داده است که عناصر متخاصم سعی کردند "خدمه و خلبانان را برای تغییر مسیر و منحرف کردن پرواز به منطقه‌ای متخاصم دستکاری کنند".
takian.ir israeli el al flights hackers mid air hijacking 2
در بیانیه این شرکت هواپیمایی آمده است: "این اختلال به دلیل حرفه‌ای بودن خلبانانی که از وسایل ارتباطی جایگزین استفاده کردند و اجازه دادند پرواز در مسیر برنامه‌ریزی شده ادامه یابد، بر روند عادی پرواز تاثیری نداشته است".

با توجه به تعداد فزاینده حوادثی که خطوط هوایی را هدف قرار می‌دهند، ایمنی هواپیما باید یک نقطه نگرانی در انجمن‌های امنیت سایبری باشد. در سپتامبر ٢٠٢٢، محققان آزمایشگاه امنیتی Necrum دو آسیب‌پذیری مهم را در دستگاه‌های LAN بی‌سیم Contec، به‌ویژه سری FXA3000 و FXA2000 Flexlan، که WiFi را در هواپیما‌ها ارائه می‌کنند، کشف کردند.

دستگاه‌های ژاپنی Flexlan LAN در هواپیما‌ها دارای دو آسیب‌پذیری مهم CVE–2022–36158 و CVE–2022–36159 بودند که به هکر‌ها اجازه می‌داد سیستم سرگرمی در حین پرواز و سایر نقاط دسترسی به اینترنت پرسرعت را هک کنند.

سپس در ژانویه ٢٠٢٤، محققان امنیت سایبری Pen Test Partners یک مشکل مهم را در مجموعه Flysmart+ Manager ایرباس شناسایی کردند که ١٩ ماه پس از افشای اولیه اصلاح شد.

طبق گفته Pen Test Partners، این برنامه که توسط شرکت خدمات فناوری اطلاعات NAVBLUE متعلق به ایرباس توسعه داده شده است و دارای یک کنترل امنیتی غیرفعال است که امکان ارتباط ناامن با سرور‌ها را فراهم می‌کند و به طور بالقوه به مهاجم اجازه می‌دهد داده‌های عملکرد هواپیما را تغییر داده یا اطلاعات فرودگاه را تنظیم کند.

مجموعه EASA، آژانس ایمنی هوانوردی اتحادیه اروپا، اخیرا اولین قوانین دسترسی آسان برای امنیت اطلاعات را برای اعمال بهترین شیوه‌های امنیتی در بخش‌های مختلف، از‌جمله تامین‌کنندگان، خطوط هوایی، فرودگاه‌ها، ارائه‌دهندگان زیرساخت‌های ارتباطی و برج‌های هوایی منتشر کرده است.

برچسب ها: هواپیمایی ال‌آل اسرائیل, El Al Israel Airlines, Airbus, ایرباس, NAVBLUE, Flexlan, FXA2000, Flexlan LAN, CVE–2022–36159, CVE–2022–36158, حوثی ها, Houthis, Cyber Attack, CVE-2023-5594, Contec, Iran, WiFi, cybersecurity, ایران, israel, اسرائیل, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل