查看原文
其他

黑客是如何通过客机娱乐系统控制飞机的? [含视频]

2016-12-21 E安全 E安全

E安全12月21日讯 据外媒报道,网络安全公司IOActive的研究人员披露松下航空电子机载娱乐系统(In-Flight Entertainment,IFE)存在漏洞,可以授予黑客访问飞机乘客显示屏,客舱照明和广播系统权限。在某些情况下,他们甚至可能劫持飞机。

松下航空电子制造的机载娱乐与通讯系统是航空业最常用的组件之一。 据松下航空电子提供的数据显示,该公司为大型航空公司提供超过8000个机载娱乐与通讯系统以及1300个机载连接解决方案。

松下IFE系统的旧型号(例如3000/3000i)使用Linux操作系统,而较新版本为运行Android操作系统的X系列产品。

IFE系统安全尤为关键,松下航空电子最近启动漏洞悬赏计划,为参与者提供100美元至1万美元的奖励。

IFE系统的主要组件如下:

  • 座椅显示装置(Seat Display Unit,SDU)——嵌入式设备,允许乘客观看电影,并通过触摸屏联网。有时,SDU还配备个人控制部件(Personal Control Unit,PCU)

  • 乘务员面板——控制飞机的灯光及其它功能。

  • 系统控制装置(System Control Unit,SCU)——提供航班信息及其它功能的服务器,例如机上购物功能。

IOActive的安全研究人员鲁本·圣马尔塔(Ruben Santamarta)决定参与漏洞悬赏计划。他分析了大型航空公司使用的IFE系统最新固件更新。 

圣马尔塔发现固件更新存在几个漏洞,包括SQL注入漏洞和绕过信用卡检查的漏洞。

受影响的航空公司包括:

  • 阿联酋航空公司

  • 法国航空公司

  • 美联航

  • 美国航空

  • 斯堪的纳维亚航空

  • 阿根廷航空

  • 维珍航空

  • 伊比利亚航空

  • 新加坡航空

  • 芬兰航空

  • 卡塔尔航空

  • 阿提哈德航空

下方为圣马尔塔发布的PoC视频,演示如何绕过信用卡检查,触发任意文件访问和SQL注入漏洞。在视频中,他使用触摸屏和PCU与IFE系统交互。

https://v.qq.com/txp/iframe/player.html?width=500&height=375&auto=0&vid=k0357jmdn4p
https://v.qq.com/txp/iframe/player.html?width=500&height=375&auto=0&vid=n0357zebfxt
https://v.qq.com/txp/iframe/player.html?width=500&height=375&auto=0&vid=x0357938xpa

圣马尔塔表示,攻击者可以入侵IFE系统干扰飞行操作,并窃取敏感数据。需要强调的是,如果将IFE系统与飞机控制系统物理分开,这类攻击将不会影响飞行安全。飞机系统并不总是物理分离,从理论上讲,这会将IFE系统变为攻击媒介。

IOActive发布的分析指出,“在IT方面,入侵IFE系统意味着,攻击者能控制飞行信息通知,例如,攻击者可能会篡改乘客座椅后背上屏幕显示的内容,例如高度和飞行路径。他们还可以操纵舱内头灯和商务舱躺椅位置,通过PA系统发出信息。如果将这些攻击形成攻击链,恶意攻击可能会为乘客制造令人惶恐不安的局面。”

“获取个人信息,包括信用卡详细信息(虽然这不在研究范围内),如果访问特定航空公司的飞行常客/VIP会员的后端配置不当,从技术上讲,获取个人信息仍可行。”

不幸的是,在某些情况下,松下航空电子的IFE系统未与控制系统分离,这可能会允许攻击者威胁飞行安全。

圣马尔塔补充道,“在某些情况下,由于系统分离,这类攻击物理上不可能发生。然而,在其它情况下,攻击从理论上可行。越过乘客娱乐、机载设备与飞机控制系统之间的“红线”在很大程度上依赖目标飞机部署的特定设备、软件和配置。

IOActive在2015年3月将漏洞报告给了松下航空电子。研究人员等待了很长时间才公布以上缺陷,所以该公司有足够的时间生产和部署补丁。

一些安全专家和政府组织最近警告IFE系统漏洞可能带来的风险。虽然一些研究人员将分析撤下线,但据说有人在飞行时利用IFE漏洞。最广为人知的例子是研究人员Chris Roberts,FBI声称他曾入侵娱乐系统十几次。

飞机制造商,例如空中客车公司和波音公司坚持认为该风险低,并表示,娱乐系统与飞行和导航系统是分开的。

松下航空电子表示,“IOActive向新闻媒体提出的IFE系统漏洞包含大量不准确的误导陈述。这些错误陈述和不准确信息令人对IOActive的许多断言产生怀疑。最值得注意的是,IOActive选择误导和煽动性言论暗示,黑客能通过入侵松下IFE系统“从理论上”访问飞行控制。松下强烈反对IOActive提出攻击可能实现这样的说法,并呼吁IOActive澄清其研究不支持任何此类推断。

松下航空电子公司表示,圣马尔塔做出不正确的假设,其支付卡数据储存在松下客机娱乐系统内,并经过加密处理。松下航空电子谴责IOActive使该公司产品似乎成为飞机飞行操作的不安全源。

松下表示,该公司去年解决了圣马尔塔报告的“低风险”漏洞,并鼓励安全专家参与漏洞悬赏计划。在这个计划中,松下开放产品供深度测试与分析。

松下表示,“在飞机飞行操作期间,在不受控制的环境下,松下不会容忍未授权的安全测试,例如IOActive进行的这类测试。松下强烈支持颁布法律,将机载电子入侵行为定为犯罪行为。”

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存