对飞机的最大网络威胁来自地面

当行业中的每个人都成为潜在目标时,这是对网络威胁适得其反的反应。毕竟,即使是美国军方的自主飞机也曾遭到对手的黑客攻击。

1.png

本文来自微信公众号“网络研究院”。

商业客机有多容易受到网络安全漏洞的影响?这取决于您所谈论的是他们IT系统的哪一部分。运行飞机的航空电子设备虽然不是防弹的,但能够很好地抵御黑客攻击。然而,将乘客连接到网络的机上互联网接入系统与任何地面网络一样容易受到黑客的攻击。

为什么航空电子设备很难被黑客入侵,但并非不可能

Rapid7首席安全顾问帕特里克·基利表示,航空电子设备涵盖了“飞行员和机组人员在飞机上使用的所有仪表、遥测和通信系统”。在这些单元由计算机控制的现代飞机中,它们联网并连接到地面以提供定期的系统监控报告。这使得航空公司能够在问题发生时立即发现并有效处理问题,同时将对航班时刻表的影响降到最低。

与飞行中的互联网接入系统相比,网络航空电子设备更难被黑客攻击。这是由于它们的架构(航空电子网络不连接到网络)、它们执行的有限功能以及它们通常封闭的操作环境所致。但调查航空电子系统中CAN总线网络完整性的研究论文中所指出的那样,黑客攻击仍然是可能的。

现代飞机使用电子网络来转换来自各种传感器的信号,并将这些数据放置到网络上,由适当的仪器进行解释并显示给飞行员。当这个物理网络(“车辆总线”)与称为“控制器局域网”(CAN)的通用通信标准相结合时,它会创建“CAN总线”,充当飞机的中枢神经系统。

在对两个商用航空电子系统进行彻底调查后,Rapid7证明,只要对小型飞机的线路进行一定程度的物理访问,恶意个人就有可能向这些系统发送虚假数据。

这样的攻击者可以将设备连接到航空电子设备CAN总线,或者将现有的连接设备并入其中,以便注入错误的测量结果并将其传达给飞行员。

此类错误测量可能包括不正确的发动机遥测读数;指南针和姿态数据不正确;以及不正确的高度、空速和迎角(AoA)信息。

依赖这些仪器读数的飞行员无法区分错误数据和合法读数,因此这可能会导致受影响的飞机紧急着陆或灾难性失控。

话虽这么说,但这种攻击需要物理访问,这在航空领域受到严格监管和控制。

纯粹由于架构的性质,航空电子系统的远程攻击面积有限。

航空电子系统确实经过了制造商、行业和美国联邦航空局的广泛审查,但这些审查不仅仅关注安全面,而且主要关注安全性。

提高安全性是现代飞机航空电子系统如此紧密联网的原因。但泰雷兹集团在博客文章中警告说,这种趋势并没有跟上增强网络安全的需求。

报告称:航空业在过去十年中收获了数字化的好处,但这也引发了新的风险,包括以前从未解决过的社会和技术漏洞。

航空电子设备的安全协议实际上非常非常严格,要绕过它,黑客需要了解ARINC 429总线的基础知识(基本上是飞机的主数据总线),再加上“航空电子设备顶部的软件层”内部实际内容的内部知识,并能够将其与进入”它,这不仅仅是你可以在一天结束时进去抓住的东西。

为什么机上互联网访问可能是一个问题

向网络安全专家询问有关商用飞机的已知黑客攻击,他们很可能会引用白帽黑客克里斯·罗伯茨的例子。根据Wired.com 2015年的一篇文章,“One World Labs的安全研究员Chris Roberts在2月份的一次采访中告诉FBI特工,他入侵了飞机上的机上娱乐系统(IFE),并覆盖了在飞机上时在飞机的推力管理计算机上编码。”

联邦调查局特工马克·S·赫尔利提交的一份联邦调查局证词,支持联邦调查局扣押罗伯茨的iPad、MacBook Pro和各种存储介质,其中指出罗伯茨通过打开座椅下方的座椅电子盒,侵入了各种商用飞机的IFE系统并使用CAT6电缆将他的笔记本电脑连接到它们。

联邦调查局的证词称:“他表示,他成功命令他访问的系统发出‘CLB’或爬升命令。”“他表示,他因此导致其中一个飞机发动机爬升,导致飞机产生横向或侧向力矩。”

公平地说,罗伯茨在2011年至2014年间对选定的空客和波音飞机进行了15到20次IFE黑客攻击,“因为他希望漏洞得到修复”,FBI证词称。

根据凯利早些时候的声明,罗伯茨必须通过物理连接到飞机的内部网络来进行这次黑客攻击。由于波音787梦想客机等数字集成、联网飞机的发展,这种情况已不再是这样。

根据IOActive时任首席安全顾问Ruben Santamarta在BlackHat USA 2019上的演讲论文,现在可以“从乘客信息和娱乐服务等非关键领域有效地访问商用飞机上的航空电子网络”,甚至外部网络。

从CISO的角度来看,重要的不是在特定型号的飞机中发现了特定的安全漏洞,而是这样一个普遍观念:具有互连IT网络的现代飞机可能会允许通过低安全性乘客互联网访问入侵高安全性航空电子设备系统。

既然如此,现在是时候让所有机载飞机系统(包括航空电子设备)都被视为容易受到网络攻击了。因此,保护它们的安全程序应该像“任何其他联网设备一样”彻底和深入。

在2019年所做的披露是第一个涉及行业、航空公司和美国政府合作的重大披露,以确保负责任地进行披露并遵循安全行业的最佳实践。这应该成为如何提醒人们的一个模型,负责任地解决某个问题的行业。

不幸的是,“航空业的许多制造商不了解如何与安全研究人员合作,而是试图通过威胁采取行动来扼杀研究,而不是共同努力解决已发现的问题。

当行业中的每个人都成为潜在目标时,这是对网络威胁适得其反的反应。毕竟,即使是美国军方的自主飞机也曾遭到对手的黑客攻击。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论