先不要慌,这里针对飞机的远程攻击目前理论上仅限于禁用机上Wi-Fi和影响非安全卫星通信,无法对飞机的控制系统造成任何实质性的破坏。
Black Hat 2018已经落下帷幕,我们可以看到不同领域的大佬们发布的研究成果,所有的研究都是很有东西的,但让小编眼前一亮(心里一紧)的是来自IOActive团队的Ruben Santamarta针对卫星通信系统(SATCOM)的研究成果。他的研究成果表明,航运、航空和军事领域使用的卫星通信系统容易遭到网络攻击,全球范围内的使用者均无法完全规避风险。
早在Black Hat 2014上,Ruben就展示了对SATCOM系统的一些概念验证攻击。四年后,他的新研究证明这些攻击是现实中可行的。
在一次飞行之旅中,Ruben在对机上Wi-Fi系统进行一番研究,通过被动收集到的流量数据中可以看到一些常用的服务(如Telnet、HTTP和FTP)包含某些IP地址,并且与飞机机载卫星通信(卫星通信)有关的某些调制解调器无需身份验证即可访问。这里他举的例子是挪威航空的机上Wi-Fi系统。
分配给乘客设备的IP看起来像可重定向的IP地址:
这里可以观察到来自外部主机的网络扫描:
网络扫描结果显示多个IP可以使用Telnet、WWW和FTP等常用服务。
即使没有身份验证,也可以从地面访问Web界面:
HX200是一款高性能卫星路由器,旨在提供基于IP动态分配的高带宽卫星IP连接服务。虽然在这个页面上能够获得的信息很少,但能够接触到这个页面就已经证明了问题的严重性。
除此之外,Ruben进行深入研究后发现了各种类型的漏洞,包括不安全的协议、后门和错误的配置,这些漏洞使得黑客能够攻击控制受影响的设备。如此一来,黑客可以通过航空卫星通链路道从地面攻击飞行中的飞机,并拦截和破坏包括机载公共Wi-Fi在内非安全通信。
同时,一些并非针对飞机的物联网恶意软件也会带来风险,如Gafgyt IoT僵尸网络,该恶意软件利用物联网设备中的漏洞进行攻击。研究人员曾在发现该恶意软件感染了一台连接到飞机卫星通信终端的地面路由器。虽然没有迹象表明这个恶意软件是冲着机载SATCOM调制解调器来的,但这个僵尸网络确实在无意间对机载设备进行了网络攻击。
还好飞机上各种系统之间有着严格的隔离机制,对飞机卫星通信设备的远程攻击不会接管飞机控制直接造成飞行安全风险。但是,黑客仍然可以拦截或修改飞行中的Wi-Fi流量,劫持乘客和机组人员的设备。
除了机载Wi-Fi系统的漏洞之外,Ruben披露出了海事和军事领域面临的风险,但没有给出具体细节,因为相关漏洞对于依赖这些系统的人们来说非常重要,关乎到生命安全。
Ruben表示,在必须使用海事和军事卫星通信的情境中,相关漏洞可以让他可以改变天线位置或天线的配置来影响导航系统,导致船上的乘员没有可靠的导航系统支持,只能漫无目的地漂浮在海上。
而关于军用SATCOM系统,Ruben表示可以通过卫星通信系统漏洞提取地面天线的精确GPS坐标,以获得军事设施的位置并破坏通信。这给军事人员带来了显而易见的安全风险。
此类攻击还能影响安装在船舶和军事设施上的天线,通过配置天线的发射功率进行“网络物理攻击”,这种射频能量足以对生物和电子设备产生不利影响。
IOActive已经向受影响的供应商和组织(如US-CERT和ICS-CERT)披露了调查结果,虽然上述航空公司和一些受影响的设备制造商已采取措施解决这些问题,但还有一些组织和企业并未对合作持开放态度。要彻底解决这些难度很大,SATCOM设备非常昂贵,而且通过机械方式安装在飞机、船舶和军事设备上,维修或更换很困难。
同时,鉴于这些信息的敏感性,Ruben将不会一次性放出能够帮助进行恶意攻击的细节。
*参考来源:PC,转载自FreeBuf.COM。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.