上月底公布的一份小型飛機計算機安全調查報告勢必會引發一陣媒體炒作。但其中有些重要的事實需要澄清,以免造成誤會,引發恐慌。
安全公司 Rapid7 高級安全顧問帕特里克·凱利 (Patrick Kiley) 探測了一番小型飛機上的電子設備,發現黑掉一家小型飛機竟是如此簡單。作為一名業余飛行員,凱利撬開了兩家專業輕型飛機制造商所產飛機的航空控制與導航系統,分析了他們的控制器局域網 (CAN) 總線。該電子總線用于在機載計算機系統間交換數據。
凱利發現,很多情況下,小型飛機 CAN 總線使用方式與現代汽車類似。該控制系統采用單總線向各種硬件部件傳遞指令,從各類傳感器接收讀數。
凱利在論文中寫道:小型飛機的飛行控制系統與飛行翼面通常采取直接機械聯動方式。但是,襟翼、配平、引擎控制和自動駕駛系統逐漸趨向電子控制。
現代汽車油門與促使引擎加速的促動器之間與之類似,也是大多不再采用物理連接。
然而,與汽車不同,飛機的 CAN 系統基本沒有針對惡意或非授權行為的防護措施。
凱利就直接連進了飛機的這一中央網絡,往各類控制系統發出了虛假消息。修改海拔高度和空速讀數、更改遙測數據、禁用或變更自動駕駛系統、改變引擎讀數等惡意操作均在凱利能力范圍之內。
聽起來似乎很是嚇人,但有必要深入解讀一下該威脅模式。顯而易見,但凡能在實際投入運營的飛機上做上述任何操作,都是致命威脅。但該攻擊有個前提條件:能夠直接物理接觸到飛機,且能修改系統布線并接入額外的硬件,或者使原有工具為己所用。但只要已經擁有了上述權限,根本用不著黑掉 CAN 總線就有其他很多種方法可以破壞飛機的操控。而且,一般也不會有人把飛機像汽車一樣裸停在大街上,通常都是鎖在機場停機坪或機庫里。
凱利指出:雖然這種攻擊的后果可能很嚴重,但必須強調該攻擊需要能物理接觸到飛機機體,而這在航空業可是受到高度管制的。
盡管我們認為完全依賴物理訪問控制并不明智,但此類控制確實能讓攻擊者難以訪問 CAN 總線,避免飛機航空電子系統被接管。
不過,該研究報告仍為我們提供了一個探索現代飛機導航及控制系統工作方式的有趣視角,也可以讓我們一探黑客及機械能手們借以訪問此類設備的方法。該攻擊或許不是什么嚴重的安全威脅,但報告本身卻是值得關注的深度分析。
喜歡擺弄航空設備的人應該會喜歡這份報告。8 月初在拉斯維加斯舉行的 DEF CON 黑客夏令營將是專屬航空黑客的狂歡。凱利和其他很多黑客將現場演示飛機黑客手法的各項細節。
Rapid 7 博客文章:
https://blog.rapid7.com/2019/07/30/new-research-investigating-and-reversing-avionics-can-bus-systems/
上一篇:作好數據安全 需要回答這9個問題
下一篇:31個硬件/固件漏洞威脅指南