Еще в прошлом году:
http://www.xakep.ru/post/60434/
Взлом бортового компьютера самолёта с помощью Android-программы
Вчера на хакерской конференции Hack in the Box 2013 в Амстердаме большой интерес публики вызвал доклад Хьюго Тесо (Hugo Teso), специалиста по информационной безопасности из компании N.Runs Professionals на тему «практического взлома самолётов».

http://www.xakep.ru/post/60434/teso1.jpg

Автор изучил, какие компьютерные системы используются в авиации и каким образом можно сканировать эти системы на предмет уязвимостей. Он упоминает две основные технологии:

ADS-B (Automatic dependent surveillance-broadcast) — автоматическое зависимое наблюдение-вещание, технология для обмена информацией о движении воздушных судов и получения аэронавигационной информации.
ACARS (Aircraft Communications Addressing and Reporting System) — система обмена текстовыми сообщениями между самолётом и наземными станциями по радио- или спутниковой связи.
http://www.xakep.ru/post/60434/teso2.jpg

Хьюго Тесо осуществил анализ безопасности протоколов ADS-B и ACARS — и обнаружил, что они крайне слабо защищены от постороннего вмешательства. Защита чрезвычайно слаба, а местами просто отсутствует, так что Хьюго посчитал уместным охарактеризовать ситуацию термином «стена-лицо» (когда термина рука-лицо» уже не хватает для требуемой экспрессии).
http://www.xakep.ru/post/60434/teso3.jpg

Теоретически, с помощью софтверного программируемого радиопередатчика злоумышленник может связаться с компьютерной системой самолёта (FMS, Flight Management System) по протоколу ACARS и закачать туда произвольные данные. Чтобы найти уязвимости, Хьюго Тесо закупил несколько экземпляров разных FMS на интернет-аукционах и протестировал их в лабораторных условиях.
http://www.xakep.ru/post/60434/teso4.jpg

Для тестирования эксплойтов он разработал фреймворк SIMON и программу PlaneSploit под Android, которая отправляла сообщения в бортовой компьютер.
http://www.xakep.ru/post/60434/hugo.png

Результаты эксперимента оказались весьма удручающими для авиационной отрасли. Хьюго Тесо нашёл уязвимости в FMS разных производителей, смог отправить поддельную информацию и через ADS-B, и через ACARS.