安全公司IOactive发现,松下航电飞行娱乐系统(IFE)存在多个安全漏洞,可使攻击者获得非授权访问。松下公司断然否认。
12月20日,IOactive公开宣称其发现全球多家航空公司使用的松下IFE系统存在多个安全漏洞。这些漏洞最早是在2015年3月便由IOactive提交给了松下,直到今天才公开讨论,目的是为了给松下和各航空公司时间以解决问题。
据IOactive所言,松下曾称将通告其航空公司客户这些问题,因而IOactive并未直接向任何航空公司透露漏洞情况。就在上周,公开声明发布之前,IOactive还向航空信息共享和分析中心(A-ISAC)成员通告了此事,以便潜在的受影响者可以为消息的公布做好准备。
IOactive发现的漏洞可能导致攻击者接管乘客使用的机载屏幕,开关灯光系统,以及盗取存储在系统中的信用卡信息。这些漏洞还有可能被联合使用,让攻击者获取机上系统更广泛的访问权。
黑进IFE系统可不是受航空公司欢迎的事。2015年,安全研究员克里斯·罗伯茨宣称他通过IFE系统成功黑进一家飞机的飞行控制系统,引发了FBI的调查。与罗伯茨在飞机上就发推特出声明不同,IOactive的安全研究人员采取了另一种方式。
IOactive的首席安全顾问鲁本·桑塔马塔说:“漏洞并没有被利用,它们只是被简单而非攻击性的测试发现了。”
就实际技术组件来说,IFE系统包含有可与乘客互动的坐席显示单元,以及机组成员用来控制IFE系统的系统控制单元。坐席显示单元基本上是嵌入式设备,运行自己的操作系统,一般就是Linux或安卓。
漏洞存在于服务器端和客户端组件。
其中一些漏洞属于数据输入清洗问题。数据输入清洗,指的是程序只接受恰当输入的能力。如果没有合适的数据清洗,就有可能利用SQL注入和其他形式的安全技巧来入侵系统。网络操作中认证加密的缺乏,以及硬编码凭证的使用,也包含在IOactive发现的漏洞之中。
访问IFE系统并利用漏洞不是什么简单的事情。飞机乘客通常只能通过WiFi访问IFE系统,而这并不是IOactive漏洞被利用的方式。
IOactive不能排除WiFi情景,但鉴于他们采用的静态分析方法的限制,攻击者将需要物理接触。
除了需物理接触,另一个可能的障碍,是航空公司对机上系统实施了严格的分段。因此,IFE系统应该是与其他机上系统隔离的。然而,简单地将个人WiFi客户端和坐席显示单元隔离,并不足以彻底保证安全。
需要更复杂的方法来缓解这一风险,最终,还是修复代码更简单些。
而松下则是否认了IOactive的评定。在一份声明中,松下声称:IOactive向媒体宣布的,有关松下造IFE系统的不实指控,包含有一系列不准确的误导性表述。
松下陈述道:“IOactive选择了用高度误导性和煽动性的语言,暗指黑客可‘理论上’通过松下的IFE系统获取飞行控制权。松下极力反对IOactive做出的攻击可能的暗示,呼吁IOactive澄清其研究并不支持任何此类推断。”
松下还声明称,IOactive向媒体透露的结论并非基于任何切实的发现或事实。
“所谓的潜在影响,最好也就只能被理解为理论上的,最坏则是耸人听闻的炒作,而且绝对没有任何IOactive所谓的漏洞发现证实。”
相关阅读