航空翻译_飞行翻译_民航翻译_蓝天飞行翻译公司

当前位置: 主页 > 航空新闻 > 民用航空 >

网络安全专家居然在航班上“玩坏了”机载娱乐系统

时间:2019-03-09 17:42来源:雷锋网 作者:中国航空

职业病?网络安全专家居然在航班上“玩坏了”机载娱乐系统

一入网络安全误终身这话真不是白说。这不,正常坐个飞机都不耽误网络安全教授"捉虫",而且人家坚称自己不是专门来“找茬”,只是偶尔一试就发现了问题。

最近,西苏格兰大学助理教授 Hector Marco 在越洋航班上发现了飞行娱乐系统屏幕上的拒绝服务攻击 Bug(CVE-2019-9109),他的发现可能会让大量搭载 Thales 设备的航班头大。

“虽然我当时已经很累了,而且这是个红眼航班,但还是忍不住对娱乐系统做了些基本的安全检查。”Marco 在领英上的博文中说道,他还用 USB 无线鼠标在机载聊天软件中贴了一长串文本。

尽管后来 Marco 重新编辑了这篇博文,但这个看似无心插柳的行为在社交网络上被一些安全行业从业者疯狂 Diss,大家认为他的研究方法有些不妥,因为这可是在飞行中,一旦出了问题几百条性命谁负责?

针对这个被炒得沸沸扬扬的捉虫事件,Marco 在回复 The Register 的邮件中(不愿通过电话沟通)坚称,自己并非“故意找茬”,只是想将一条长信息发给另一位乘客,所以才动用了鼠标。“尝试复制粘贴很多次后,那个聊天应用居然突然消失了。”

Marco 还专门在 YouTube 上发了视频,解释自己是怎么在娱乐系统屏幕上操作鼠标的。他“不厌其烦”的在屏幕上复制粘贴一长串字符,其中还有像“fdkfdkfdkfdkfdhhhhhhhh”这样的文字。不久之后,这个应用就卡住了。好在,这样狂虐娱乐系统并没有影响这架波音飞机上其它乘客面前的屏幕。

“我没想到这个应用居然会崩溃。”Marco 解释道。“我可不是故意找漏洞,因为当时我也不知道这套系统有漏洞。”

众所周知,不断在输入区域复制粘贴长传文本是一种渗透测试技术。这样操作会引发软件缓冲区溢出,内存保护机制就无法起效了(比如 ASLR)。几年前,Marco 和另一个研究人员就发现,只要连敲退格键 28 次,就能绕过 Linux bootloader Grub2 的启动认证。

虽然搞瘫痪了面前的娱乐系统,但 Marco 也承认,他并不清楚自己在这次越洋航班上到底发现了什么。他只是表示:“这个问题更像缓冲区溢出,但也不能排除内存不足或类似原因。既然它被分类为未知类型的漏洞,我们就该寻找真正原因并作出修正。”

受影响的只是英国航空?

美国国家技术标准研究所认为,受 CVE-2019-9109 影响的主要是英国航空波音 777-36N(ER) 上的机载娱乐系统,当然其它机型可能也会受影响。调查显示,出 Bug 的软件其实由 Thales 集团开发并维护,而英国航空只是它们的客户之一。

Marco 还表示,自己发现这个 Bug 后马上就通知了各相关方。Thales 拒绝评论,而波音则表示:“我们设计了多个层级的保护措施,软件、硬件和网络架构功能都是为了保证关键飞行系统安全而生的。波音的网络安全经受过严格的测试,而且走完了 FAA 的所有流程,我们的飞机符合甚至超过适用的相关法律法规。”

飞行翻译 www.aviation.cn
本文链接地址:网络安全专家居然在航班上“玩坏了”机载娱乐系统