美國國土安全部表示,現代客機基本就是飛行中的數據中心,甚至 80 年代即投入使用的波音 757 都是。
美國國防承包商雷神公司高調宣布研發航空安全軟件包,承諾將監視 “網絡異常”,鞏固軍用飛機網絡安全。
據報道,該公司正在開發 “新型警報系統,可在飛機遭受網絡攻擊時警示飛行員”。
該項目工程總監 Amanda Buchanan 接受美國軍事新聞網站 Defense One 采訪時稱:基本上,我們試圖向飛行員實時傳達飛機內部正在發生什么的信息。
其基本賣點就是:與現代地面系統相比,大多數軍用飛機的電子系統過于簡單。雷神公司認為,隨著現代飛機設計紛紛采用串行數據總線,在飛行員飛過戰區時給他們提供一些前所未有的示警信息,不啻為新的市場方向。
Defense One 報道稱,雷神工程師在展銷會上做了直升機飛行模擬,過程中 “用平板電腦無線注入惡意代碼”,造成模擬飛機引擎停機墜毀,但飛行員至少在虛擬喪生前收到了標注為 “網絡異常” 的紅色警報。據稱攻擊途徑是直升機眾多無線接收器中的一個。
雷神市場營銷文章指出,其 CADS 監視系統不僅適用于軍標 1553 (MIL-STD-1553) 總線,還可改裝適應民航所用的 ARINC-429 總線。該公司還表示,此系統也可改造用于汽車 CAN 總線。
另一份市場宣傳稿則提到了一個特定用例:威脅可能來自敵人或美軍士兵無意導致的網絡入侵擴散,比如把被感染的手機插到了 Stryker 戰車的 USB 端口上。
飛行常客
在客艙里靠一臺筆記本入侵飛行中的客機一直是某些黑客的夢想。2015 年,“飛機黑客” Chris Roberts 就宣稱已經干成這事兒了,盡管其他人對此報以嘲諷。此前兩年,有投機者宣稱編寫了可以徹底入侵客機飛行控制系統的安卓應用,通過類似短信的航空用通信即可接管,然后可以跟玩游戲似的把手機當操縱桿使。
值得注意的是,后一個案例中,有部分概念驗證測試已在 X-Plane 飛行模擬器軟件上完成。盡管 X-Plane 可作為專業級配置的一部分用到現實世界飛行員培訓中——該功能出現在其廠商的市場宣傳用詞里,但只要沒安裝到經認證的系統中,它就僅僅是消費級的飛行游戲而已。
另外,飛行模擬器軟件黑客攻擊 “驗證” 的危險性在于,該模擬系統并不總能反映實際的系統;面向用戶的前端可能看起來一模一樣(可以輸入并看到類似真實飛機的反應),但后端如何達成具有相同視覺效果的功能就可能大不一樣了。舉個例子。無線電 (RF) 信號是通過定義源點和范圍來模擬的,沒有真實信號的隨距離衰減,定向信號也不會按真實 RF 原則一樣彎曲或重播,因為模擬器引擎就不復現這些。
最近幾年,飛機安全問題變得更加嚴重。2017 年,美國國土安全部 (DHS) 宣稱,在 “遠程非協助性滲透測試” 中成功訪問了波音 757 的某些系統。今年早些時候,某信息安全專家刺探了一些通用航空級工具包,想看看有多少可以利用的漏洞,但其成效遠未到可以執行飛行中入侵的程度。
提示
有網站列出了所有采用美國軍標 1553 串行數據總線的飛機:從全新的 F-35 閃電 II 超音速噴氣式隱身戰斗機,到完全出人意料的 50 年代古董霍克獵人戰機。該列表的編撰者顯然有點太熱衷于此了。
而維基解密則詳細解讀了該總線標準本身。
雷神公司新聞報道:
https://www.raytheon.com/cyber/news/feature/get-bus
維基解密對美國軍標 1553 的詳細解讀: