安全公司IOactive發現,松下航電飛行娛樂系統(IFE)存在多個安全漏洞,可使攻擊者獲得非授權訪問。松下公司斷然否認。
12月20日,IOactive公開宣稱其發現全球多家航空公司使用的松下IFE系統存在多個安全漏洞。這些漏洞最早是在2015年3月便由IOactive提交給了松下,直到今天才公開討論,目的是為了給松下和各航空公司時間以解決問題。
據IOactive所言,松下曾稱將通告其航空公司客戶這些問題,因而IOactive并未直接向任何航空公司透露漏洞情況。就在上周,公開聲明發布之前,IOactive還向航空信息共享和分析中心(A-ISAC)成員通告了此事,以便潛在的受影響者可以為消息的公布做好準備。
IOactive發現的漏洞可能導致攻擊者接管乘客使用的機載屏幕,開關燈光系統,以及盜取存儲在系統中的信用卡信息。這些漏洞還有可能被聯合使用,讓攻擊者獲取機上系統更廣泛的訪問權。
黑進IFE系統可不是受航空公司歡迎的事。2015年,安全研究員克里斯·羅伯茨宣稱他通過IFE系統成功黑進一家飛機的飛行控制系統,引發了FBI的調查。與羅伯茨在飛機上就發推特出聲明不同,IOactive的安全研究人員采取了另一種方式。
IOactive的首席安全顧問魯本·桑塔馬塔說:“漏洞并沒有被利用,它們只是被簡單而非攻擊性的測試發現了。”
就實際技術組件來說,IFE系統包含有可與乘客互動的坐席顯示單元,以及機組成員用來控制IFE系統的系統控制單元。坐席顯示單元基本上是嵌入式設備,運行自己的操作系統,一般就是Linux或安卓。
漏洞存在于服務器端和客戶端組件。
其中一些漏洞屬于數據輸入清洗問題。數據輸入清洗,指的是程序只接受恰當輸入的能力。如果沒有合適的數據清洗,就有可能利用SQL注入和其他形式的安全技巧來入侵系統。網絡操作中認證加密的缺乏,以及硬編碼憑證的使用,也包含在IOactive發現的漏洞之中。
訪問IFE系統并利用漏洞不是什么簡單的事情。飛機乘客通常只能通過WiFi訪問IFE系統,而這并不是IOactive漏洞被利用的方式。
IOactive不能排除WiFi情景,但鑒于他們采用的靜態分析方法的限制,攻擊者將需要物理接觸。
除了需物理接觸,另一個可能的障礙,是航空公司對機上系統實施了嚴格的分段。因此,IFE系統應該是與其他機上系統隔離的。然而,簡單地將個人WiFi客戶端和坐席顯示單元隔離,并不足以徹底保證安全。
需要更復雜的方法來緩解這一風險,最終,還是修復代碼更簡單些。
而松下則是否認了IOactive的評定。在一份聲明中,松下聲稱:IOactive向媒體宣布的,有關松下造IFE系統的不實指控,包含有一系列不準確的誤導性表述。
松下陳述道:“IOactive選擇了用高度誤導性和煽動性的語言,暗指黑客可‘理論上’通過松下的IFE系統獲取飛行控制權。松下極力反對IOactive做出的攻擊可能的暗示,呼吁IOactive澄清其研究并不支持任何此類推斷。”
松下還聲明稱,IOactive向媒體透露的結論并非基于任何切實的發現或事實。
“所謂的潛在影響,最好也就只能被理解為理論上的,最壞則是聳人聽聞的炒作,而且絕對沒有任何IOactive所謂的漏洞發現證實。”