馬航失聯(lián)可能:FMS和ACARS系統(tǒng)可被黑客攻擊并接管
馬航MH370失聯(lián)已經(jīng)進(jìn)入第十一天,創(chuàng)下世界航空史商業(yè)客機(jī)失蹤時(shí)間記錄,同時(shí)也引發(fā)了史上最大規(guī)模的跨國海空搜救行動(dòng)。在調(diào)查MH370下落的過程中,全球媒體和民眾的接觸到了兩個(gè)航空專用名詞,F(xiàn)MS(飛行管理系統(tǒng))和ACARS(飛機(jī)通訊地址與報(bào)告系統(tǒng))。
據(jù)美國全國運(yùn)輸安全委員會(huì)前調(diào)查員雷格·費(fèi)斯(Greg Feith)介紹,航班飛行路線改變是通過向飛行管理系統(tǒng)(FMS)輸入指令實(shí)現(xiàn)的,飛行管理系統(tǒng)的信息會(huì)通過飛機(jī)通訊地址與報(bào)告系統(tǒng)(ACARS)傳回航空公司的維護(hù)基地。
雖然諸多跡象表明MH370的失聯(lián)與飛行員人為操縱有關(guān),但正如一年前曾報(bào)道過的勞斯萊斯飛機(jī)發(fā)動(dòng)機(jī)引擎會(huì)自動(dòng)回傳數(shù)據(jù)這一事實(shí)被忽視一樣,所有的媒體和調(diào)查機(jī)構(gòu)目前都沒有提及的一點(diǎn)是:與掌管汽車發(fā)動(dòng)機(jī)的ECU等汽車專用計(jì)算機(jī)通訊網(wǎng)絡(luò)一樣,上述兩個(gè)航空業(yè)的標(biāo)準(zhǔn)技術(shù)毫無安全可言,完全無法抵御潛在的主動(dòng)或被動(dòng)式攻擊。
2013年4月發(fā)表的一篇文章“如何用Android智能手機(jī)劫持一家客機(jī)”,介紹了黑客如何通過攻擊FMS和ACARS兩個(gè)航空專用系統(tǒng)從而讓飛機(jī)從飛行管理系統(tǒng)中消失,從地面用Android手機(jī)操控飛機(jī)飛行到指定地點(diǎn),甚至讓飛機(jī)墜毀。雖然這種攻擊只是存在理論上的可能性,但是安全專家在開發(fā)概念驗(yàn)證攻擊軟件時(shí)暴露了FMS和ACARS系統(tǒng)的安全漏洞,正如黑帽大會(huì)揭示ATM機(jī)漏洞后犯罪集團(tuán)立刻開發(fā)出了洗劫ATM機(jī)的U盤,在安全專家們發(fā)現(xiàn)FMS和ACARS系統(tǒng)漏洞一年后的今天,鑒于馬航MH370失蹤事件已經(jīng)超出常識(shí)和想象范圍,我們不能完全排除黑客遠(yuǎn)程攻擊甚至遙控飛機(jī)的可能性。以下為原文轉(zhuǎn)載:
航空公司的飛行安全專家們,你們還在擔(dān)心恐怖分子或者好事者用大功率激光筆在飛機(jī)起降時(shí)晃瞎飛行員的眼睛嗎?恐怖分子們,你們還在挖空心思把“家 伙”帶上飛機(jī)嗎?現(xiàn)在真正“革命性”的技術(shù)來了,劫機(jī)者用一部Android手機(jī)就能在家里遙控一架航班,就像操縱航模一樣,這可不是恐怖分子的酒后胡 言。
Android手機(jī)應(yīng)用千千萬,但是有一種危險(xiǎn)應(yīng)用你可能打破頭也想不到,那就是——劫持飛機(jī)。
昨天在阿姆斯特丹的Hack in the Box大會(huì)上,德國信息安全顧問Hugo Teso向人們演示了如何通過一個(gè)普通的Android智能手機(jī)應(yīng)用劫持一架飛機(jī),這個(gè)演示立刻吸引了全場(chǎng)觀眾的注意力。
Teso在信息安全領(lǐng)域有超過11年的經(jīng)驗(yàn),但他作為經(jīng)受專業(yè)訓(xùn)練的商業(yè)飛行員的駕齡則有12年。因此Teso是少數(shù)能綜合利用科技和航空兩個(gè)領(lǐng)域的技術(shù)進(jìn)行跨界攻擊的人選。
Teso開發(fā)了一個(gè)劫持框架(SIMON)和一個(gè)Android應(yīng)用(PlaneSploit),向飛機(jī)的飛行管理系統(tǒng)(計(jì)算單元和控制顯示單元)發(fā)送攻擊信息。Teso向聽眾演示了這種攻擊方法的可怕后果:完全控制并接管一家飛機(jī)。
Teso攻擊的兩個(gè)航空信息系統(tǒng)之一是播式自動(dòng)相關(guān)監(jiān)察系統(tǒng)(Automatic Dependent Surveillance-Broadcast,ADS-B),通過一個(gè)板載的發(fā)射器,該系統(tǒng)負(fù)責(zé)向航空管理員發(fā)送飛機(jī)狀態(tài)信息(身份、目前位置、海拔高 度等)。ADS-B還能接受附近飛機(jī)的空中交通狀況、天氣等信息。
Teso攻擊的另外一個(gè)系統(tǒng)是飛行器通訊尋址與報(bào)告系統(tǒng)(ACARS),這個(gè)系統(tǒng)的功能是在飛機(jī)和航空管理員之間通過無線電或衛(wèi)星交換信息,同時(shí)還能自動(dòng)更新飛行狀態(tài)信息。
與掌管汽車發(fā)動(dòng)機(jī)的ECU等汽車專用計(jì)算機(jī)通訊網(wǎng)絡(luò)一樣,上述兩個(gè)航空業(yè)的標(biāo)準(zhǔn)技術(shù)毫無安全可言,完全無法抵御潛在的主動(dòng)或被動(dòng)式攻擊。Teso首 先用ADS-B發(fā)現(xiàn)并鎖定所要劫持的航班,然后用ACARS收集機(jī)載電腦信息并通過發(fā)送惡意信息攻擊其漏洞,最終控制并操縱了整架飛機(jī)!
出于安全考慮,Teso自行研究開發(fā)的SIMON框架特意設(shè)計(jì)成只能在虛擬環(huán)境中運(yùn)行,而不能在真實(shí)的飛機(jī)上使用。但是在Teso的測(cè)試實(shí)驗(yàn)室,所 有的軟件硬件的連接和通訊方式都與現(xiàn)實(shí)場(chǎng)景完全一致。(編者按:事實(shí)上Teso使用的ACARS和FMS等大量軟硬件都是從eBay上低價(jià)淘來的,如下圖)
SIMON一旦被部署到飛行管理系統(tǒng)(FMS)的計(jì)算機(jī)中,很難被察覺,因此也沒有必要像Rootkit那樣隱藏自己。通過SIMON,攻擊者能向遠(yuǎn)程的飛行管理系統(tǒng)上傳特定的載荷,包括飛行計(jì)劃、具體命令甚至定制化的插件。
為了讓劫持看上去更直觀“有趣”,Teso還開發(fā)了一款名為PlaneSploit的Android應(yīng)用程序來通過SIMON遙控飛機(jī)。(編者按:當(dāng)然,這款應(yīng)用是不可能在Google Play上架的,我們就不提供超鏈了)
Teso的Android劫機(jī)應(yīng)用PlaneSploit能完成以下操作(在虛擬環(huán)境中):
◆ 讓飛機(jī)飛往指定地點(diǎn)
◆ 在特定高度和位置觸發(fā)事件
◆ 讓飛機(jī)墜毀
◆ 讓飛機(jī)從飛行管理系統(tǒng)中消失
◆ 讓飛機(jī)駕駛艙里的各種指示燈一起閃爍,就像迪斯科舞會(huì)那樣
更加狗血但卻完全可行的是,Teso的Android應(yīng)用還能利用手機(jī)里的加速感應(yīng)器來用手勢(shì)操作飛機(jī)。
當(dāng)然,以上所有功能的前提是飛機(jī)必須處于自動(dòng)駕駛模式,如果飛行員發(fā)覺情況不對(duì),可以切換到手動(dòng)模式,從而擺脫手機(jī)的控制,避免災(zāi)禍的發(fā)生。
饒是如此,我們也必須承認(rèn),隨著數(shù)字化和物聯(lián)網(wǎng)的高速發(fā)展,越來越多關(guān)鍵基礎(chǔ)設(shè)施和交通系統(tǒng)的專用網(wǎng)絡(luò)正在成為黑客攻擊的目標(biāo),而其結(jié)果也比虛擬世界的攻擊要可怕得多。
原文鏈接:http://www.ctocio.com/ccnews/15135.html#jtss-tsina