今年,波音737 Max軟件質(zhì)量缺陷事件跌宕起伏(曝光多項安全漏洞,其中一個漏洞可致飛機(jī)在飛行時不斷失控俯沖),幾經(jīng)反轉(zhuǎn)之后發(fā)生了戲劇性的變化,這讓網(wǎng)絡(luò)安全從業(yè)人員對航空航天軟件安全性有了全新的看法和審視的思路。
今年的BLACK HAT USA 大會上,來自IOActive研究團(tuán)隊的Ruben Santamarta將就787核心網(wǎng)絡(luò)的運(yùn)作原理及其中的未知漏洞發(fā)表公開演講。據(jù)悉,去年秋天,Ruben Santamarta成功發(fā)現(xiàn)了一個公開暴露在互聯(lián)網(wǎng)上的波音公司服務(wù)器,該服務(wù)器主要為航空制造商的787和737飛機(jī)網(wǎng)絡(luò)提供固件規(guī)范。
好奇心驅(qū)動的Santamarta深入挖掘了波音公司高度網(wǎng)絡(luò)化的787客機(jī)的固件,他精心地逆向工程了二進(jìn)制代碼并分析了配置文件,結(jié)果成功發(fā)現(xiàn)了其中存在的多個安全漏洞,這些漏洞可能會允許攻擊者遠(yuǎn)程訪問飛機(jī)上的敏感航空電子網(wǎng)絡(luò)(也稱為“機(jī)組信息系統(tǒng)網(wǎng)絡(luò)”)。
事實證明,我當(dāng)時正在分析的固件屬于波音787客機(jī)網(wǎng)絡(luò)中的核心網(wǎng)絡(luò)組件,且其中充斥著各種緩沖區(qū)溢出、內(nèi)存破壞、堆棧溢出和拒絕服務(wù)漏洞,攻擊者可以利用這些漏洞遠(yuǎn)程訪問飛機(jī)上敏感的機(jī)組信息系統(tǒng)網(wǎng)絡(luò)模塊。
根據(jù)調(diào)查結(jié)果顯示,Santamarta發(fā)現(xiàn)的這個存在漏洞的固件——來自霍尼韋爾(Honeywell)的基于VxWorks 6.2的系統(tǒng)(被稱為787的機(jī)組信息系統(tǒng)文件服務(wù)器/維護(hù)系統(tǒng)模塊)——可能會被遠(yuǎn)程攻擊者濫用以獲取對該系統(tǒng)的控制權(quán)。
對于這一結(jié)果,波音公司卻認(rèn)為,其網(wǎng)絡(luò)防御機(jī)制能夠阻止IOActive提出的攻擊場景,并表示攻擊者根本無法通過這些方法到達(dá)其航空電子系統(tǒng)。
波音公司發(fā)言人表示,IOActive展示的攻擊場景不會影響任何關(guān)鍵或重要的飛機(jī)系統(tǒng),也沒有描述遠(yuǎn)程攻擊者訪問航空電子系統(tǒng)等重要系統(tǒng)的方法。在與IOActive合作了解其研究后,波音及其合作伙伴已經(jīng)在虛擬的實驗環(huán)境和現(xiàn)實的飛機(jī)系統(tǒng)環(huán)境中進(jìn)行了綜合測試,結(jié)果證實,787網(wǎng)絡(luò)中現(xiàn)有的防御措施可以成功阻止IOActive所描述的攻擊場景。
與此同時,IOActive卻表示波音公司錯誤地理解了Santamarta調(diào)查結(jié)果的研究過程和內(nèi)容。其戰(zhàn)略安全服務(wù)主管John Sheehy表示,“我們已經(jīng)并且將非常清楚地說明我們在這項研究中的權(quán)限限制。我們相信這些限制在我們的白皮書中已經(jīng)得到了清楚地描述,即便是非專業(yè)人士也能夠理解。”
Santamarta是在實驗室環(huán)境中進(jìn)行了他的研究,并指出由于沒有訪問真實的787客機(jī)網(wǎng)絡(luò)環(huán)境,所以這些漏洞對航空電子系統(tǒng)的最終影響尚不清楚。即便如此,利用固件的攻擊者仍然有能力繞過網(wǎng)絡(luò)上的安全控制措施并最終到達(dá)航空電子網(wǎng)絡(luò)。然后,攻擊者就可以執(zhí)行例如更新航空電子系統(tǒng)固件之類的操作。
我們不知道這些航空電子設(shè)備組件是否經(jīng)過了加密或數(shù)字簽名亦或其他驗證形式的保護(hù),所以我們不知道攻擊者是否真的可以影響這些關(guān)鍵組件的功能或狀態(tài)。此外,我們也不知道攻擊者具體可以實踐哪些操作,因為我們沒有辦法對現(xiàn)實的航空電子硬件進(jìn)行測試。
波音787客機(jī)具有機(jī)載核心網(wǎng)絡(luò)機(jī)柜系統(tǒng),其包含多個網(wǎng)絡(luò)模塊,這些模塊在敏感航空電子網(wǎng)絡(luò)、乘客信息和機(jī)載娛樂系統(tǒng)以及工程師、機(jī)組人員和航空公司員工所使用的飛機(jī)維護(hù)系統(tǒng)之間隔離并提供網(wǎng)絡(luò)接口。
此外,波音公司的787型號客機(jī)還配備了各種通信渠道,包括衛(wèi)星設(shè)備和無線連接(當(dāng)飛機(jī)降落時用于連接GateLink——一個下載飛機(jī)抵達(dá)信息的航空網(wǎng)絡(luò));這種無線連接也被航空公司或供應(yīng)商用于將固件更新推送到飛機(jī)的網(wǎng)絡(luò)組件中。此外,當(dāng)這些飛機(jī)停放在機(jī)場時,還會有一個用于維護(hù)操作的有線端口。
Santamarta表示,攻擊者可以通過互聯(lián)網(wǎng)或其他鏈接至飛機(jī)的網(wǎng)絡(luò)——例如將飛機(jī)連接到航空公司無線網(wǎng)絡(luò)中的無線終端等——實現(xiàn)入侵飛機(jī)內(nèi)部網(wǎng)絡(luò)的操作。
另一種可能的攻擊方式是,攻擊者可能會通過運(yùn)行惡意測試或向維護(hù)工程師提供有關(guān)系統(tǒng)功能的錯誤信息來破壞維護(hù)系統(tǒng)。
除此之外,Santamarta還曝光了兩起案例,發(fā)現(xiàn)一些用于與波音787客機(jī)進(jìn)行通信的代理服務(wù)器暴露在公開網(wǎng)絡(luò)上,黑客可能借此機(jī)會攻擊這些服務(wù)器,從而進(jìn)入飛機(jī)內(nèi)部網(wǎng)絡(luò)。
但Santamarta反復(fù)強(qiáng)調(diào)稱,他沒有對787客機(jī)進(jìn)行任何現(xiàn)場測試:他的所有研究都是在實驗室環(huán)境中進(jìn)行的。
我們對這些系統(tǒng)和網(wǎng)絡(luò)進(jìn)行了分析發(fā)現(xiàn)這些機(jī)場網(wǎng)絡(luò)暴露在互聯(lián)網(wǎng)上,但是在更高的層面上,我們并沒有進(jìn)行任何積極的測試。
根據(jù)Santamarta的說法,固件問題的核心是霍尼韋爾(Honeywell)固件基于的是未經(jīng)航空電子設(shè)備認(rèn)證的VxWorks版本,這使得系統(tǒng)非常容易受到用于攻擊敏感航空電子系統(tǒng)的漏洞的影響。
由于沒有實際地對787客機(jī)進(jìn)行相關(guān)測試驗證,所以目前無法確定這些漏洞究竟會造成多大的風(fēng)險和破壞性。但可以肯定的是,這些漏洞可以被利用,但是攻擊者具體可以利用這些漏洞執(zhí)行什么操作卻是未知的。
波音公司方面的回應(yīng)
IOActive公司的Sheehy幫助協(xié)調(diào)了與波音公司的固件漏洞披露流程,他說,在得知IOActive研究人員發(fā)現(xiàn)了其公開在線的服務(wù)器24小時內(nèi),該公司就已經(jīng)移除了所有暴露的固件文件。在Santamarta確認(rèn)波音網(wǎng)絡(luò)上的霍尼韋爾設(shè)備存在問題后,IOActive立即與供應(yīng)商合作并解決了該漏洞問題。Sheehy表示,事情出現(xiàn)后,IOActive、波音公司、以及霍尼韋爾每周都會針對這些問題進(jìn)行討論。
但波音公司對IOActive的研究結(jié)論提出了質(zhì)疑。
波音公司在一份公開聲明中表示,“IOActive僅使用基本工具審查了787網(wǎng)絡(luò)的一部分,并沒有訪問更大的系統(tǒng)或工作環(huán)境。IOActive選擇在其研究中忽略我們經(jīng)過驗證的結(jié)果和限制因素,而是做出具有挑釁性的陳述,好像他們已經(jīng)訪問并分析了我們的工作系統(tǒng)一樣。雖然我們非常感謝獨(dú)立網(wǎng)絡(luò)安全研究人員的負(fù)責(zé)人參與,但我們對IOActive不負(fù)責(zé)任的演示感到失望。”
波音787核心網(wǎng)絡(luò)安全控制措施包括核心網(wǎng)絡(luò)的以太網(wǎng)網(wǎng)關(guān)模塊中的IP表過濾機(jī)制,其中不同的規(guī)則可以確定哪些流量是從開放數(shù)據(jù)網(wǎng)絡(luò)傳輸?shù)絻?nèi)部數(shù)據(jù)網(wǎng)絡(luò)中的。Santamarta表示,該飛機(jī)還運(yùn)行基于VxWorks庫的防火墻數(shù)據(jù)包過濾功能,并在網(wǎng)絡(luò)接口模塊中采用有助于隔離網(wǎng)絡(luò)的系統(tǒng)規(guī)則。
根據(jù)Santamarta的說法,波音和霍尼韋爾都證實了787固件中存在缺陷的事實。然而,波音公司并沒有與IOActive分享他們在測試中使用的CIS / MS固件的版本,盡管IOActive曾多次請求波音方面提供這些信息。所以,嚴(yán)格意義上看,目前正在生產(chǎn)的所有787客機(jī)都包含漏洞,但波音否認(rèn)這些漏洞是可利用的。
波音787“夢幻客機(jī)”是波音公司最新型號的廣體中型客機(jī),于2009年12月15日進(jìn)行首次測試飛行;2011年投入服務(wù);2013年1月16日,由于連續(xù)出現(xiàn)安全故障,美國聯(lián)邦航空局宣布暫時停飛所有波音787“夢幻客機(jī)”。2013年4月25日,美國聯(lián)邦航空局同意修改后的波音787客機(jī)恢復(fù)飛行,但制造質(zhì)量控制和安全問題始終是困擾其發(fā)展的重要因素,不過盡管如此,其仍然是目前最具電子功能和聯(lián)網(wǎng)能力的飛機(jī)之一。
安全問題頻發(fā)的“夢幻客機(jī)”
2008年,當(dāng)波音開發(fā)“夢幻客機(jī)”進(jìn)入最后階段時,美國聯(lián)邦航空管理局(FAA)就曾直接發(fā)布警告稱,波音公司的新型787夢想客機(jī)可能會包含嚴(yán)重的安全漏洞,它自身攜帶的計算機(jī)網(wǎng)絡(luò)沒有有效的隔離措施,旅客可能會進(jìn)入這架飛機(jī)的控制系統(tǒng)。
2012年,劍橋大學(xué)的兩名專家發(fā)現(xiàn)波音787客機(jī)中所用的一種計算機(jī)芯片的“后門”,它存在使芯片被網(wǎng)絡(luò)黑客利用的風(fēng)險。黑客能夠破壞芯片的所有安全結(jié)構(gòu),然后重新設(shè)置密碼和快捷鍵等,或者永久破壞該裝置。
2015年,美國聯(lián)邦航空管理局(FAA)再次發(fā)出警報稱,波音787“夢幻客機(jī)”系統(tǒng)中存在一個安全漏洞,該漏洞可導(dǎo)致飛行過程中突然關(guān)閉波音787所有電力供應(yīng),最終將導(dǎo)致飛機(jī)失控。如果飛機(jī)在半空飛行、攀升或下降過程中發(fā)生這種故障,那么將很可能會導(dǎo)致一場空難。
Ruben Santamarta在2019年黑帽大會上的ppt:
https://i.blackhat.com/USA-19/Wednesday/us-19-Santamarta-Arm-IDA-And-Cross-Check-Reversing-The-787-Core-Network.pdf