波音787機載計算機網絡易受遠程攻擊影響
作者:星期二, 八月 13, 20190

今年,波音737 Max軟件質量缺陷事件跌宕起伏(曝光多項安全漏洞,其中一個漏洞可致飛機在飛行時不斷失控俯沖),幾經反轉之后發生了戲劇性的變化,這讓網絡安全從業人員對航空航天軟件安全性有了全新的看法和審視的思路。

今年的BLACK HAT USA 大會上,來自IOActive研究團隊的Ruben Santamarta將就787核心網絡的運作原理及其中的未知漏洞發表公開演講。據悉,去年秋天,Ruben Santamarta成功發現了一個公開暴露在互聯網上的波音公司服務器,該服務器主要為航空制造商的787和737飛機網絡提供固件規范。

好奇心驅動的Santamarta深入挖掘了波音公司高度網絡化的787客機的固件,他精心地逆向工程了二進制代碼并分析了配置文件,結果成功發現了其中存在的多個安全漏洞,這些漏洞可能會允許攻擊者遠程訪問飛機上的敏感航空電子網絡(也稱為“機組信息系統網絡”)。

事實證明,我當時正在分析的固件屬于波音787客機網絡中的核心網絡組件,且其中充斥著各種緩沖區溢出、內存破壞、堆棧溢出和拒絕服務漏洞,攻擊者可以利用這些漏洞遠程訪問飛機上敏感的機組信息系統網絡模塊。

根據調查結果顯示,Santamarta發現的這個存在漏洞的固件——來自霍尼韋爾(Honeywell)的基于VxWorks 6.2的系統(被稱為787的機組信息系統文件服務器/維護系統模塊)——可能會被遠程攻擊者濫用以獲取對該系統的控制權。

對于這一結果,波音公司卻認為,其網絡防御機制能夠阻止IOActive提出的攻擊場景,并表示攻擊者根本無法通過這些方法到達其航空電子系統。

波音公司發言人表示,IOActive展示的攻擊場景不會影響任何關鍵或重要的飛機系統,也沒有描述遠程攻擊者訪問航空電子系統等重要系統的方法。在與IOActive合作了解其研究后,波音及其合作伙伴已經在虛擬的實驗環境和現實的飛機系統環境中進行了綜合測試,結果證實,787網絡中現有的防御措施可以成功阻止IOActive所描述的攻擊場景。

與此同時,IOActive卻表示波音公司錯誤地理解了Santamarta調查結果的研究過程和內容。其戰略安全服務主管John Sheehy表示,“我們已經并且將非常清楚地說明我們在這項研究中的權限限制。我們相信這些限制在我們的白皮書中已經得到了清楚地描述,即便是非專業人士也能夠理解。”

Santamarta是在實驗室環境中進行了他的研究,并指出由于沒有訪問真實的787客機網絡環境,所以這些漏洞對航空電子系統的最終影響尚不清楚。即便如此,利用固件的攻擊者仍然有能力繞過網絡上的安全控制措施并最終到達航空電子網絡。然后,攻擊者就可以執行例如更新航空電子系統固件之類的操作。

我們不知道這些航空電子設備組件是否經過了加密或數字簽名亦或其他驗證形式的保護,所以我們不知道攻擊者是否真的可以影響這些關鍵組件的功能或狀態。此外,我們也不知道攻擊者具體可以實踐哪些操作,因為我們沒有辦法對現實的航空電子硬件進行測試。

波音787客機具有機載核心網絡機柜系統,其包含多個網絡模塊,這些模塊在敏感航空電子網絡、乘客信息和機載娛樂系統以及工程師、機組人員和航空公司員工所使用的飛機維護系統之間隔離并提供網絡接口。

此外,波音公司的787型號客機還配備了各種通信渠道,包括衛星設備和無線連接(當飛機降落時用于連接GateLink——一個下載飛機抵達信息的航空網絡);這種無線連接也被航空公司或供應商用于將固件更新推送到飛機的網絡組件中。此外,當這些飛機停放在機場時,還會有一個用于維護操作的有線端口。

Santamarta表示,攻擊者可以通過互聯網或其他鏈接至飛機的網絡——例如將飛機連接到航空公司無線網絡中的無線終端等——實現入侵飛機內部網絡的操作。

另一種可能的攻擊方式是,攻擊者可能會通過運行惡意測試或向維護工程師提供有關系統功能的錯誤信息來破壞維護系統。

除此之外,Santamarta還曝光了兩起案例,發現一些用于與波音787客機進行通信的代理服務器暴露在公開網絡上,黑客可能借此機會攻擊這些服務器,從而進入飛機內部網絡。

但Santamarta反復強調稱,他沒有對787客機進行任何現場測試:他的所有研究都是在實驗室環境中進行的。

我們對這些系統和網絡進行了分析發現這些機場網絡暴露在互聯網上,但是在更高的層面上,我們并沒有進行任何積極的測試。

根據Santamarta的說法,固件問題的核心是霍尼韋爾(Honeywell)固件基于的是未經航空電子設備認證的VxWorks版本,這使得系統非常容易受到用于攻擊敏感航空電子系統的漏洞的影響。

由于沒有實際地對787客機進行相關測試驗證,所以目前無法確定這些漏洞究竟會造成多大的風險和破壞性。但可以肯定的是,這些漏洞可以被利用,但是攻擊者具體可以利用這些漏洞執行什么操作卻是未知的。

波音公司方面的回應

IOActive公司的Sheehy幫助協調了與波音公司的固件漏洞披露流程,他說,在得知IOActive研究人員發現了其公開在線的服務器24小時內,該公司就已經移除了所有暴露的固件文件。在Santamarta確認波音網絡上的霍尼韋爾設備存在問題后,IOActive立即與供應商合作并解決了該漏洞問題。Sheehy表示,事情出現后,IOActive、波音公司、以及霍尼韋爾每周都會針對這些問題進行討論。

但波音公司對IOActive的研究結論提出了質疑。

波音公司在一份公開聲明中表示,“IOActive僅使用基本工具審查了787網絡的一部分,并沒有訪問更大的系統或工作環境。IOActive選擇在其研究中忽略我們經過驗證的結果和限制因素,而是做出具有挑釁性的陳述,好像他們已經訪問并分析了我們的工作系統一樣。雖然我們非常感謝獨立網絡安全研究人員的負責人參與,但我們對IOActive不負責任的演示感到失望。”

波音787核心網絡安全控制措施包括核心網絡的以太網網關模塊中的IP表過濾機制,其中不同的規則可以確定哪些流量是從開放數據網絡傳輸到內部數據網絡中的。Santamarta表示,該飛機還運行基于VxWorks庫的防火墻數據包過濾功能,并在網絡接口模塊中采用有助于隔離網絡的系統規則。

根據Santamarta的說法,波音和霍尼韋爾都證實了787固件中存在缺陷的事實。然而,波音公司并沒有與IOActive分享他們在測試中使用的CIS / MS固件的版本,盡管IOActive曾多次請求波音方面提供這些信息。所以,嚴格意義上看,目前正在生產的所有787客機都包含漏洞,但波音否認這些漏洞是可利用的。

波音787“夢幻客機”是波音公司最新型號的廣體中型客機,于2009年12月15日進行首次測試飛行;2011年投入服務;2013年1月16日,由于連續出現安全故障,美國聯邦航空局宣布暫時停飛所有波音787“夢幻客機”。2013年4月25日,美國聯邦航空局同意修改后的波音787客機恢復飛行,但制造質量控制和安全問題始終是困擾其發展的重要因素,不過盡管如此,其仍然是目前最具電子功能和聯網能力的飛機之一。

安全問題頻發的“夢幻客機”

2008年,當波音開發“夢幻客機”進入最后階段時,美國聯邦航空管理局(FAA)就曾直接發布警告稱,波音公司的新型787夢想客機可能會包含嚴重的安全漏洞,它自身攜帶的計算機網絡沒有有效的隔離措施,旅客可能會進入這架飛機的控制系統。

2012年,劍橋大學的兩名專家發現波音787客機中所用的一種計算機芯片的“后門”,它存在使芯片被網絡黑客利用的風險。黑客能夠破壞芯片的所有安全結構,然后重新設置密碼和快捷鍵等,或者永久破壞該裝置。

2015年,美國聯邦航空管理局(FAA)再次發出警報稱,波音787“夢幻客機”系統中存在一個安全漏洞,該漏洞可導致飛行過程中突然關閉波音787所有電力供應,最終將導致飛機失控。如果飛機在半空飛行、攀升或下降過程中發生這種故障,那么將很可能會導致一場空難。

Ruben Santamarta在2019年黑帽大會上的ppt:

https://i.blackhat.com/USA-19/Wednesday/us-19-Santamarta-Arm-IDA-And-Cross-Check-Reversing-The-787-Core-Network.pdf

相關閱讀

DHS黑客團隊遠程入侵了一架波音757

遠程侵入飛機網絡并非不可能

研究人員成功從地面入侵飛行中的飛機

 


相關文章

寫一條評論

 

 

0條評論