馬航失聯(lián)可能:FMS和ACARS系統(tǒng)可被黑客攻擊并接管
馬航MH370失聯(lián)已經(jīng)進入第十一天,創(chuàng)下世界航空史商業(yè)客機失蹤時間記錄,同時也引發(fā)了史上最大規(guī)模的跨國??账丫刃袆印T谡{(diào)查MH370下落的過程中,全球媒體和民眾的接觸到了兩個航空專用名詞,F(xiàn)MS(飛行管理系統(tǒng))和ACARS(飛機通訊地址與報告系統(tǒng))。
據(jù)美國全國運輸安全委員會前調(diào)查員雷格·費斯(Greg Feith)介紹,航班飛行路線改變是通過向飛行管理系統(tǒng)(FMS)輸入指令實現(xiàn)的,飛行管理系統(tǒng)的信息會通過飛機通訊地址與報告系統(tǒng)(ACARS)傳回航空公司的維護基地。
雖然諸多跡象表明MH370的失聯(lián)與飛行員人為操縱有關,但正如一年前曾報道過的勞斯萊斯飛機發(fā)動機引擎會自動回傳數(shù)據(jù)這一事實被忽視一樣,所有的媒體和調(diào)查機構目前都沒有提及的一點是:與掌管汽車發(fā)動機的ECU等汽車專用計算機通訊網(wǎng)絡一樣,上述兩個航空業(yè)的標準技術毫無安全可言,完全無法抵御潛在的主動或被動式攻擊。
2013年4月發(fā)表的一篇文章“如何用Android智能手機劫持一家客機”,介紹了黑客如何通過攻擊FMS和ACARS兩個航空專用系統(tǒng)從而讓飛機從飛行管理系統(tǒng)中消失,從地面用Android手機操控飛機飛行到指定地點,甚至讓飛機墜毀。雖然這種攻擊只是存在理論上的可能性,但是安全專家在開發(fā)概念驗證攻擊軟件時暴露了FMS和ACARS系統(tǒng)的安全漏洞,正如黑帽大會揭示ATM機漏洞后犯罪集團立刻開發(fā)出了洗劫ATM機的U盤,在安全專家們發(fā)現(xiàn)FMS和ACARS系統(tǒng)漏洞一年后的今天,鑒于馬航MH370失蹤事件已經(jīng)超出常識和想象范圍,我們不能完全排除黑客遠程攻擊甚至遙控飛機的可能性。以下為原文轉載:
航空公司的飛行安全專家們,你們還在擔心恐怖分子或者好事者用大功率激光筆在飛機起降時晃瞎飛行員的眼睛嗎?恐怖分子們,你們還在挖空心思把“家 伙”帶上飛機嗎?現(xiàn)在真正“革命性”的技術來了,劫機者用一部Android手機就能在家里遙控一架航班,就像操縱航模一樣,這可不是恐怖分子的酒后胡 言。
Android手機應用千千萬,但是有一種危險應用你可能打破頭也想不到,那就是——劫持飛機。
昨天在阿姆斯特丹的Hack in the Box大會上,德國信息安全顧問Hugo Teso向人們演示了如何通過一個普通的Android智能手機應用劫持一架飛機,這個演示立刻吸引了全場觀眾的注意力。
Teso在信息安全領域有超過11年的經(jīng)驗,但他作為經(jīng)受專業(yè)訓練的商業(yè)飛行員的駕齡則有12年。因此Teso是少數(shù)能綜合利用科技和航空兩個領域的技術進行跨界攻擊的人選。
Teso開發(fā)了一個劫持框架(SIMON)和一個Android應用(PlaneSploit),向飛機的飛行管理系統(tǒng)(計算單元和控制顯示單元)發(fā)送攻擊信息。Teso向聽眾演示了這種攻擊方法的可怕后果:完全控制并接管一家飛機。
Teso攻擊的兩個航空信息系統(tǒng)之一是播式自動相關監(jiān)察系統(tǒng)(Automatic Dependent Surveillance-Broadcast,ADS-B),通過一個板載的發(fā)射器,該系統(tǒng)負責向航空管理員發(fā)送飛機狀態(tài)信息(身份、目前位置、海拔高 度等)。ADS-B還能接受附近飛機的空中交通狀況、天氣等信息。
Teso攻擊的另外一個系統(tǒng)是飛行器通訊尋址與報告系統(tǒng)(ACARS),這個系統(tǒng)的功能是在飛機和航空管理員之間通過無線電或衛(wèi)星交換信息,同時還能自動更新飛行狀態(tài)信息。
與掌管汽車發(fā)動機的ECU等汽車專用計算機通訊網(wǎng)絡一樣,上述兩個航空業(yè)的標準技術毫無安全可言,完全無法抵御潛在的主動或被動式攻擊。Teso首 先用ADS-B發(fā)現(xiàn)并鎖定所要劫持的航班,然后用ACARS收集機載電腦信息并通過發(fā)送惡意信息攻擊其漏洞,最終控制并操縱了整架飛機!
出于安全考慮,Teso自行研究開發(fā)的SIMON框架特意設計成只能在虛擬環(huán)境中運行,而不能在真實的飛機上使用。但是在Teso的測試實驗室,所 有的軟件硬件的連接和通訊方式都與現(xiàn)實場景完全一致。(編者按:事實上Teso使用的ACARS和FMS等大量軟硬件都是從eBay上低價淘來的,如下圖)
SIMON一旦被部署到飛行管理系統(tǒng)(FMS)的計算機中,很難被察覺,因此也沒有必要像Rootkit那樣隱藏自己。通過SIMON,攻擊者能向遠程的飛行管理系統(tǒng)上傳特定的載荷,包括飛行計劃、具體命令甚至定制化的插件。
為了讓劫持看上去更直觀“有趣”,Teso還開發(fā)了一款名為PlaneSploit的Android應用程序來通過SIMON遙控飛機。(編者按:當然,這款應用是不可能在Google Play上架的,我們就不提供超鏈了)
Teso的Android劫機應用PlaneSploit能完成以下操作(在虛擬環(huán)境中):
◆ 讓飛機飛往指定地點
◆ 在特定高度和位置觸發(fā)事件
◆ 讓飛機墜毀
◆ 讓飛機從飛行管理系統(tǒng)中消失
◆ 讓飛機駕駛艙里的各種指示燈一起閃爍,就像迪斯科舞會那樣
更加狗血但卻完全可行的是,Teso的Android應用還能利用手機里的加速感應器來用手勢操作飛機。
當然,以上所有功能的前提是飛機必須處于自動駕駛模式,如果飛行員發(fā)覺情況不對,可以切換到手動模式,從而擺脫手機的控制,避免災禍的發(fā)生。
饒是如此,我們也必須承認,隨著數(shù)字化和物聯(lián)網(wǎng)的高速發(fā)展,越來越多關鍵基礎設施和交通系統(tǒng)的專用網(wǎng)絡正在成為黑客攻擊的目標,而其結果也比虛擬世界的攻擊要可怕得多。
原文鏈接:http://www.ctocio.com/ccnews/15135.html#jtss-tsina