上月底公布的一份小型飞机计算机安全调查报告势必会引发一阵媒体炒作。但其中有些重要的事实需要澄清,以免造成误会,引发恐慌。
安全公司 Rapid7 高级安全顾问帕特里克·凯利 (Patrick Kiley) 探测了一番小型飞机上的电子设备,发现黑掉一家小型飞机竟是如此简单。作为一名业余飞行员,凯利撬开了两家专业轻型飞机制造商所产飞机的航空控制与导航系统,分析了他们的控制器局域网 (CAN) 总线。该电子总线用于在机载计算机系统间交换数据。
凯利发现,很多情况下,小型飞机 CAN 总线使用方式与现代汽车类似。该控制系统采用单总线向各种硬件部件传递指令,从各类传感器接收读数。
凯利在论文中写道:小型飞机的飞行控制系统与飞行翼面通常采取直接机械联动方式。但是,襟翼、配平、引擎控制和自动驾驶系统逐渐趋向电子控制。
现代汽车油门与促使引擎加速的促动器之间与之类似,也是大多不再采用物理连接。
然而,与汽车不同,飞机的 CAN 系统基本没有针对恶意或非授权行为的防护措施。
凯利就直接连进了飞机的这一中央网络,往各类控制系统发出了虚假消息。修改海拔高度和空速读数、更改遥测数据、禁用或变更自动驾驶系统、改变引擎读数等恶意操作均在凯利能力范围之内。
听起来似乎很是吓人,但有必要深入解读一下该威胁模式。显而易见,但凡能在实际投入运营的飞机上做上述任何操作,都是致命威胁。但该攻击有个前提条件:能够直接物理接触到飞机,且能修改系统布线并接入额外的硬件,或者使原有工具为己所用。但只要已经拥有了上述权限,根本用不着黑掉 CAN 总线就有其他很多种方法可以破坏飞机的操控。而且,一般也不会有人把飞机像汽车一样裸停在大街上,通常都是锁在机场停机坪或机库里。
凯利指出:虽然这种攻击的后果可能很严重,但必须强调该攻击需要能物理接触到飞机机体,而这在航空业可是受到高度管制的。
尽管我们认为完全依赖物理访问控制并不明智,但此类控制确实能让攻击者难以访问 CAN 总线,避免飞机航空电子系统被接管。
不过,该研究报告仍为我们提供了一个探索现代飞机导航及控制系统工作方式的有趣视角,也可以让我们一探黑客及机械能手们借以访问此类设备的方法。该攻击或许不是什么严重的安全威胁,但报告本身却是值得关注的深度分析。
喜欢摆弄航空设备的人应该会喜欢这份报告。8 月初在拉斯维加斯举行的 DEF CON 黑客夏令营将是专属航空黑客的狂欢。凯利和其他很多黑客将现场演示飞机黑客手法的各项细节。
Rapid 7 博客文章:
https://blog.rapid7.com/2019/07/30/new-research-investigating-and-reversing-avionics-can-bus-systems/
上一篇:作好数据安全 需要回答这9个问题
下一篇:31个硬件/固件漏洞威胁指南