安全公司IOactive發(fā)現(xiàn),松下航電飛行娛樂系統(tǒng)(IFE)存在多個安全漏洞,可使攻擊者獲得非授權(quán)訪問。松下公司斷然否認(rèn)。
12月20日,IOactive公開宣稱其發(fā)現(xiàn)全球多家航空公司使用的松下IFE系統(tǒng)存在多個安全漏洞。這些漏洞最早是在2015年3月便由IOactive提交給了松下,直到今天才公開討論,目的是為了給松下和各航空公司時間以解決問題。
據(jù)IOactive所言,松下曾稱將通告其航空公司客戶這些問題,因而IOactive并未直接向任何航空公司透露漏洞情況。就在上周,公開聲明發(fā)布之前,IOactive還向航空信息共享和分析中心(A-ISAC)成員通告了此事,以便潛在的受影響者可以為消息的公布做好準(zhǔn)備。
IOactive發(fā)現(xiàn)的漏洞可能導(dǎo)致攻擊者接管乘客使用的機載屏幕,開關(guān)燈光系統(tǒng),以及盜取存儲在系統(tǒng)中的信用卡信息。這些漏洞還有可能被聯(lián)合使用,讓攻擊者獲取機上系統(tǒng)更廣泛的訪問權(quán)。
黑進(jìn)IFE系統(tǒng)可不是受航空公司歡迎的事。2015年,安全研究員克里斯·羅伯茨宣稱他通過IFE系統(tǒng)成功黑進(jìn)一家飛機的飛行控制系統(tǒng),引發(fā)了FBI的調(diào)查。與羅伯茨在飛機上就發(fā)推特出聲明不同,IOactive的安全研究人員采取了另一種方式。
IOactive的首席安全顧問魯本·桑塔馬塔說:“漏洞并沒有被利用,它們只是被簡單而非攻擊性的測試發(fā)現(xiàn)了。”
就實際技術(shù)組件來說,IFE系統(tǒng)包含有可與乘客互動的坐席顯示單元,以及機組成員用來控制IFE系統(tǒng)的系統(tǒng)控制單元。坐席顯示單元基本上是嵌入式設(shè)備,運行自己的操作系統(tǒng),一般就是Linux或安卓。
漏洞存在于服務(wù)器端和客戶端組件。
其中一些漏洞屬于數(shù)據(jù)輸入清洗問題。數(shù)據(jù)輸入清洗,指的是程序只接受恰當(dāng)輸入的能力。如果沒有合適的數(shù)據(jù)清洗,就有可能利用SQL注入和其他形式的安全技巧來入侵系統(tǒng)。網(wǎng)絡(luò)操作中認(rèn)證加密的缺乏,以及硬編碼憑證的使用,也包含在IOactive發(fā)現(xiàn)的漏洞之中。
訪問IFE系統(tǒng)并利用漏洞不是什么簡單的事情。飛機乘客通常只能通過WiFi訪問IFE系統(tǒng),而這并不是IOactive漏洞被利用的方式。
IOactive不能排除WiFi情景,但鑒于他們采用的靜態(tài)分析方法的限制,攻擊者將需要物理接觸。
除了需物理接觸,另一個可能的障礙,是航空公司對機上系統(tǒng)實施了嚴(yán)格的分段。因此,IFE系統(tǒng)應(yīng)該是與其他機上系統(tǒng)隔離的。然而,簡單地將個人WiFi客戶端和坐席顯示單元隔離,并不足以徹底保證安全。
需要更復(fù)雜的方法來緩解這一風(fēng)險,最終,還是修復(fù)代碼更簡單些。
而松下則是否認(rèn)了IOactive的評定。在一份聲明中,松下聲稱:IOactive向媒體宣布的,有關(guān)松下造IFE系統(tǒng)的不實指控,包含有一系列不準(zhǔn)確的誤導(dǎo)性表述。
松下陳述道:“IOactive選擇了用高度誤導(dǎo)性和煽動性的語言,暗指黑客可‘理論上’通過松下的IFE系統(tǒng)獲取飛行控制權(quán)。松下極力反對IOactive做出的攻擊可能的暗示,呼吁IOactive澄清其研究并不支持任何此類推斷。”
松下還聲明稱,IOactive向媒體透露的結(jié)論并非基于任何切實的發(fā)現(xiàn)或事實。
“所謂的潛在影響,最好也就只能被理解為理論上的,最壞則是聳人聽聞的炒作,而且絕對沒有任何IOactive所謂的漏洞發(fā)現(xiàn)證實。”