職業病?網絡安全專家居然在航班上“玩壞了”機載娛樂系統
一入網絡安全誤終身這話真不是白說。這不,正常坐個飛機都不耽誤網絡安全教授”捉蟲”,而且人家堅稱自己不是專門來“找茬”,只是偶爾一試就發現了問題。最近,西蘇格蘭大學助理教授Hector Marco在越洋航班上發現了飛行娛樂系統屏幕上的拒絕服務攻擊Bug(CVE-2019-9109),他的發現可能會讓大量搭載Thales設備的航班頭大。
“雖然我當時已經很累了,而且這是個紅眼航班,但還是忍不住對娛樂系統做了些基本的安全檢查。”Marco 在領英上的博文中說道,他還用USB 無線鼠標在機載聊天軟件中貼了一長串文本。
儘管後來Marco 重新編輯了這篇博文,但這個看似無心插柳的行為在社交網絡上被一些安全行業從業者瘋狂Diss,大家認為他的研究方法有些不妥,因為這可是在飛行中,一旦出了問題幾百條性命誰負責?
針對這個被炒得沸沸揚揚的捉蟲事件,Marco 在回复The Register 的郵件中(不願通過電話溝通)堅稱,自己並非“故意找茬”,只是想將一條長信息發給另一位乘客,所以才動用了鼠標。“嘗試複製粘貼很多次後,那個聊天應用居然突然消失了。”
Marco還專門在YouTube上發了,解釋自己是怎麼在娛樂系統屏幕上操作鼠標的。他“不厭其煩”的在屏幕上複製粘貼一長串字符,其中還有像“fdkfdkfdkfdkfdhhhhhhhh”這樣的文字。不久之後,這個應用就卡住了。好在,這樣狂虐娛樂系統並沒有影響這架波音飛機上其它乘客面前的屏幕。
“我沒想到這個應用居然會崩潰。”Marco 解釋道。“我可不是故意找漏洞,因為當時我也不知道這套系統有漏洞。”
眾所周知,不斷在輸入區域複製粘貼長傳文本是一種滲透測試技術。這樣操作會引發軟件緩衝區溢出,內存保護機制就無法起效了(比如ASLR)。幾年前,Marco和另一個研究人員就發現,只要連敲退格鍵28次,就能繞過Linux bootloader Grub2的啟動認證。
雖然搞癱瘓了面前的娛樂系統,但Marco 也承認,他並不清楚自己在這次越洋航班上到底發現了什麼。他只是表示:“這個問題更像緩衝區溢出,但也不能排除內存不足或類似原因。既然它被分類為未知類型的漏洞,我們就該尋找真正原因並作出修正。”
受影響的只是英國航空?
美國國家技術標準研究所認為,受CVE-2019-9109影響的主要是英國航空波音777-36N(ER)上的機載娛樂系統,當然其它機型可能也會受影響。調查顯示,出Bug的軟件其實由Thales集團並維護,而英國航空只是它們的客戶之一。
Marco 還表示,自己發現這個Bug 後馬上就通知了各相關方。Thales 拒絕評論,而波音則表示:“我們設計了多個層級的保護措施,軟件、硬件和網絡架構功能都是為了保證關鍵飛行系統安全而生的。波音的網絡安全經受過嚴格的測試,而且走完了FAA 的所有流程,我們的飛機符合甚至超過適用的相關法律法規。”
英國航空則澄清稱,這個漏洞並不會讓任何人拿到飛行控制系統的控制權。“我們已經了解了相關情況,英國航空的調查組並未識別出任何安全風險。公司旗下飛機的機載娛樂系統與關鍵操作系統是相互獨立的,因為乘客的安全是我們的第一要務。 ”
需要注意的是,即使機載娛樂系統出自同一家供應商之手,它們的USB 接口位置也有所不同,怎麼設置還是要聽航空公司的。
這事要鬧大了
眼下,英國航空旗下有12 架波音777-300 飛機,它們都搭載了Thales 的i5000 機載娛樂系統。除了波音飛機,英國航空旗下的空客A321 和A380 用的也是Thales i5000,這個漏洞還會影響波音777s 及波音787。
除了英國航空,阿曼航空和香港航空也在使用Thales i5000 機載娛樂系統,共涉及45 架飛機。眼下,我們還不知道這個漏洞是否是Thales 旗下產品的通病。
關於自己一手“試出來”的漏洞,Marco 認為我們還是得著手解決這個問題,而不是依據不完整的信息妄加評論。
業內專家Ken Munro則認為Marco的行為有些欠考慮。他表示:“研究確實是推動安全升級的好方法,但研究行為和黑客行為之間是有邊界的,Marco明知道自己的所作所為會產生什麼樣的潛在後果卻沒有及時收手。即使真的要測試機載娛樂系統是否有漏洞,至少也要等到飛機上沒人的時候再做啊。”
Via. The Register