cookieOptions = {...}; ‧ 駭客稱通過 WiFi 可駭客機衛星通訊設備 - 3S Market「全球智慧科技應用」市場資訊網

3S MARKET

3S MARKET
2015年6月9日 星期二

騰訊科技 (風帆)

相關技術細節將在本周召開的“黑帽”大會上公佈,航空安全面臨巨大挑戰。


網路安全公司IOActive的研究人員Ruben Santamarta宣稱,他已經找到通過客機上的WiFi或娛樂系統對衛星通訊設備發起攻擊的方法。若這一說法被證實,航空安全將面臨巨大挑戰。

Santamarta計畫於本周在拉斯維加斯召開的“黑帽”大會上公佈自己研究的技術細節。一年一度的“黑帽”大會可吸引成千上萬駭客與安全專家到來,商討新出現的網路威脅和改善安全措施。Santamarta介紹航太和其他領域使用的衛星通信系統漏洞,有望成為大會上最受關注的議題之一。Santamarta說:“這些設備幾乎是不設防的,我的目的是説明改善這一狀態。”

www.cctime.com

Santamarta說,他通過“逆向工程”(或稱解碼)手段發現專業軟體(或稱固件firmware)中存在漏洞,這些專業軟體被CobhamHarrisEchoStar's Hughes Network SystemsIridium Communications以及Japan Radio等用於管理通信設備。

Santamarta說,從理論上說,駭客可以使用機載WiFi信號,或娛樂系統駭進航空控制設備,擾亂或更改衛星通訊。這將危及飛機的導航與安全設施。但他承認,自己的襲擊僅在受控環境下進行了測試,比如在IOActive位於馬德里的實驗室中,而在現實世界中很難複製。他決定公開這些發現,以鼓勵製造商及時解決這些高風險安全隱患。

來自CobhamHarrisHughes以及Iridium的代表稱,他們已經對Santamarta的研究進行了評估,可證明其部分發現是真實的,但認為其說宣稱的危險有些被誇大。以Cobham為例,Santamarta的研究主要集中於其Aviation 700客機衛星通信設備。該公司稱,駭客不可能利用Wi-Fi信號,干擾依賴衛星通訊設施的導航和關鍵安全系統,駭客必須親身接觸到Cobham的設備才能下手。

Cobham發言人葛列格·凱雷斯(Greg Caires)說:“我們服務於航空和海運市場,有嚴格的要求,只有經過有權的人才被允許訪問這些設備。”Japan Radio 發言人拒絕發表評論,稱這種漏洞資訊不屬於公開信息。

Santamarta已經於4月份公佈25頁研究報告,詳細闡述了衛星通訊設備固件中存在的眾多漏洞。報告中只提及駭客可能發動襲擊,但沒有提供詳細的技術細節。Harris發言人稱,該公司已經評估了Santamarta的報告,但認為威脅非常小。Iridium發言人也稱:“我們認為用戶面臨的威脅不大,但我們會採取預防措施確保用戶安全。”

Santamarta在衛星通訊設備中發現的一個漏洞是“硬編碼”登陸證書,技術人員可使用同樣的用戶名和密碼訪問任何設備。而駭客可以通過攻擊固件獲得這些密碼,然後利用登陸證書訪問敏感系統。但Hughes發言人裘蒂·布萊克(Judy Blake)說,“硬編碼”登陸證書是客服的必要特徵,而最糟糕的情況下,駭客可以通過其癱瘓通信鏈。

hk.apple.nextmedia.com

“黑帽”大會評估委員會成員Vincenzo Iozzo說,Santamarta的研究標誌著研究人員,首次確認衛星通訊設備存在的潛在破壞性漏洞。他說:“我不確信能否通過客機娛樂系統對駕駛艙發動襲擊,核心觀點是他發現的漏洞令人感到震驚,因為涉及到製造商應該已經知道的基本安全事宜。”

“黑帽”大會始於1997年,一直是駭客們介紹自己突破性研究成果的地方。2009年,查理·米勒(Charlie Miller)與科林·馬林納(Collin Mulliner)證明,可通過惡意短信攻擊iPhones,促使蘋果公司發佈補丁。2011年, Jay Radcliffe證明可攻擊自動給予患者藥物的胰島素泵,幫助該行業重新審視安全。

                                                                                                                                                                                                                            

0 comments: