有什么比知道黑客能骗过飞机的电子系统向飞行员显示虚假的飞行数据更可怕的,这最终会导致飞机失去控制?
当然,攻击者绝不愿意在同一个航班上,因此在本文中,我们将讨论一个潜在的漏洞,该漏洞允许攻击者在飞机起飞前利用某种程度的“无人监督”物理访问小型飞机的漏洞。
美国国土安全部(DHS)发布了一份警告,警告小型飞机的所有人警惕一个漏洞,该漏洞可能使攻击者轻松入侵飞机的CAN总线并控制关键导航系统。
Rapid7的一位网络安全研究人员发现,这一漏洞存在于现代飞机实施的CAN(控制器局域网)总线中,这是一种流行的车辆网络标准,用于汽车和小型飞机,允许微控制器和设备在没有主机的应用程序中相互通信。
Rapid7研究人员Patrick Kiley证明,能够物理访问小型飞机线路的黑客可以将设备连接到飞机的航空电子设备上,或者将现有的连接设备连接到飞机的航空电子设备上,从而可以通过总线插入虚假数据并与飞行员进行通信。
Kiley在周二公布的一份报告中说:“现代飞机使用一个电子网络来转换来自各种传感器的信号,并将这些数据放到一个网络上,由适当的仪器解释并显示给飞行员。”
攻击者可以操作以下数据:
发动机遥测读数
罗盘和姿态数据
高度、空速和迎角(AOA)数据
国土安全部的网络部门周二警告说:“研究人员进一步描述了依赖仪器读数的飞行员将无法区分虚假读数和合法读数,这可能导致受影响飞机失去控制。”
Kiley在调查了航空电子系统(一种安装在一架飞机上的电子控制和导航系统)后展示了这次攻击,这是两个不知名的轻型飞机制造商制造的。
Kiley发现,航空电子设备CAN总线的关键问题是,它集成到飞机的其他组件中,而不需要防火墙或身份验证,这意味着通过连接到飞机上的USB适配器的不受信任的连接可以向其电子系统发送未经授权的命令。
研究人员说:“在航空电子系统中,这些系统提供了控制系统和传感器系统的基础,并收集数据,如高度、空速和发动机参数,如燃料水平和油压,然后将它们显示给飞行员。”
“CAN数据包也没有收件人地址或任何类型的内置身份验证机制。这是总线易于实现的原因,但也消除了发送设备是消息的实际发起方的任何保证。”
尽管攻击听起来很可怕,但考虑到“当前行业惯例和法规”,不容易获得“无人监督”的飞机物理访问权,然而Rapid7报告值得关注。
研究人员还指出,在CAN总线系统方面,航空电子行业落后于汽车行业。
汽车行业在实施保护措施方面取得了进步,例如CAN总线特定过滤、白名单和隔离,以防止对CAN总线系统进行类似物理攻击。飞机制造商也应该实施这些保障措施。
国土安全部的CISA敦促飞机制造商考虑CAN总线系统周围的网络保护,并确保尽其所能限制飞机的使用。