压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

黑客稱通過WiFi可黑客機衛星通訊設備

  據外媒報道,網絡安全公司IOActive的研究人員魯本·圣馬爾塔(Ruben Santamarta)宣稱,他已經找到通過客機上的WiFi或娛樂系統對衛星通訊設備發起攻擊的方法。若這一說法被證實,航空安全將面臨巨大挑戰。

  圣馬爾塔計劃于本周在拉斯維加斯召開的“黑帽”大會上公布自己研究的技術細節。一年一度的“黑帽”大會可吸引成千上萬黑客與安全專家到來,商討新出現的網絡威脅和改善安全措施。圣馬爾塔介紹航天和其他領域使用的衛星通信系統漏洞,有望成為大會上最受關注的議題之一。圣馬爾塔說:“這些設備幾乎是不設防的,我的目的是幫助改善這一狀態。”

  圣馬爾塔說,他通過“逆向工程”(或稱解碼)手段發現專業軟件(或稱固件firmware)中存在漏洞,這些專業軟件被Cobham、Harris、EchoStar's Hughes Network Systems、Iridium Communications以及Japan Radio等用于管理通信設備。

  圣馬爾塔說,從理論上說,黑客可以使用機載WiFi信號或娛樂系統黑進航空控制設備,擾亂或更改衛星通訊。這將危及飛機的導航與安全設施。但他承認,自己的襲擊僅在受控環境下進行了測試,比如在IOActive位于馬德里的實驗室中,而在現實世界中很難復制。他決定公開這些發現,以鼓勵制造商及時解決這些高風險安全隱患。

  來自Cobham、Harris、Hughes以及Iridium的代表稱,他們已經對圣馬爾塔的研究進行了評估,可證明其部分發現是真實的,但認為其說宣稱的危險有些被夸大。以Cobham為例,圣馬爾塔的研究主要集中于其Aviation 700客機衛星通信設備。該公司稱,黑客不可能利用Wi-Fi信號干擾依賴衛星通訊設施的導航和關鍵安全系統,黑客必須親身接觸到Cobham的設備才能下手。

  Cobham發言人格雷格·凱雷斯(Greg Caires)說:“我們服務于航空和海運市場,有嚴格的要求,只有經過有權的人才被允許訪問這些設備。”Japan Radio 發言人拒絕發表評論,稱這種漏洞信息不屬于公開信息。

  圣馬爾塔已經于4月份公布25頁研究報告,詳細闡述了衛星通訊設備固件中存在的眾多漏洞。報告中只提及黑客可能發動襲擊,但沒有提供詳細的技術細節。Harris發言人稱,該公司已經評估了圣馬爾塔的報告,但認為威脅非常小。Iridium發言人也稱:“我們認為用戶面臨的威脅不大,但我們會采取預防措施確保用戶安全。”

  圣馬爾塔在衛星通訊設備中發現的一個漏洞是“硬編碼”登陸證書,技術人員可使用同樣的用戶名和密碼訪問任何設備。而黑客可以通過攻擊固件獲得這些密碼,然后利用登陸證書訪問敏感系統。但Hughes發言人朱迪·布萊克(Judy Blake)說,“硬編碼”登陸證書是客服的必要特征,而最糟糕的情況下,黑客可以通過其癱瘓通信鏈。

  “黑帽”大會評估委員會成員文森佐·艾奧佐(Vincenzo Iozzo)說,圣馬爾塔的研究標志著研究人員首次確認衛星通訊設備存在的潛在破壞性漏洞。他說:“我不確信能否通過客機娛樂系統對駕駛艙發動襲擊,核心觀點是他發現的漏洞令人感到震驚,因為涉及到制造商應該已經知道的基本安全事宜。”

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:2014上半年手機隱私安全報告:智能手機隱私最多