有什么比知道黑客能騙過飛機的電子系統向飛行員顯示虛假的飛行數據更可怕的,這最終會導致飛機失去控制?
當然,攻擊者絕不愿意在同一個航班上,因此在本文中,我們將討論一個潛在的漏洞,該漏洞允許攻擊者在飛機起飛前利用某種程度的“無人監督”物理訪問小型飛機的漏洞。
美國國土安全部(DHS)發布了一份警告,警告小型飛機的所有人警惕一個漏洞,該漏洞可能使攻擊者輕松入侵飛機的CAN總線并控制關鍵導航系統。
Rapid7的一位網絡安全研究人員發現,這一漏洞存在于現代飛機實施的CAN(控制器局域網)總線中,這是一種流行的車輛網絡標準,用于汽車和小型飛機,允許微控制器和設備在沒有主機的應用程序中相互通信。
Rapid7研究人員Patrick Kiley證明,能夠物理訪問小型飛機線路的黑客可以將設備連接到飛機的航空電子設備上,或者將現有的連接設備連接到飛機的航空電子設備上,從而可以通過總線插入虛假數據并與飛行員進行通信。
Kiley在周二公布的一份報告中說:“現代飛機使用一個電子網絡來轉換來自各種傳感器的信號,并將這些數據放到一個網絡上,由適當的儀器解釋并顯示給飛行員。”
攻擊者可以操作以下數據:
發動機遙測讀數
羅盤和姿態數據
高度、空速和迎角(AOA)數據
國土安全部的網絡部門周二警告說:“研究人員進一步描述了依賴儀器讀數的飛行員將無法區分虛假讀數和合法讀數,這可能導致受影響飛機失去控制?!?/em>
Kiley在調查了航空電子系統(一種安裝在一架飛機上的電子控制和導航系統)后展示了這次攻擊,這是兩個不知名的輕型飛機制造商制造的。
Kiley發現,航空電子設備CAN總線的關鍵問題是,它集成到飛機的其他組件中,而不需要防火墻或身份驗證,這意味著通過連接到飛機上的USB適配器的不受信任的連接可以向其電子系統發送未經授權的命令。
研究人員說:“在航空電子系統中,這些系統提供了控制系統和傳感器系統的基礎,并收集數據,如高度、空速和發動機參數,如燃料水平和油壓,然后將它們顯示給飛行員?!?/em>
“CAN數據包也沒有收件人地址或任何類型的內置身份驗證機制。這是總線易于實現的原因,但也消除了發送設備是消息的實際發起方的任何保證。”
盡管攻擊聽起來很可怕,但考慮到“當前行業慣例和法規”,不容易獲得“無人監督”的飛機物理訪問權,然而Rapid7報告值得關注。
研究人員還指出,在CAN總線系統方面,航空電子行業落后于汽車行業。
汽車行業在實施保護措施方面取得了進步,例如CAN總線特定過濾、白名單和隔離,以防止對CAN總線系統進行類似物理攻擊。飛機制造商也應該實施這些保障措施。
國土安全部的CISA敦促飛機制造商考慮CAN總線系統周圍的網絡保護,并確保盡其所能限制飛機的使用。