您的位置 首页 > 数码极客

【飞机上可以带电脑吗】网空闲话:航空网络安全——你的航班会被黑吗?

[陈安评论]网络空间风刚吹来,在无声处听到了惊雷。网络安全既是国家安全问题,也是重大的民生问题。陈安战略第一位邀请专家专门推出《网空闲话》专题,深入分析网络空间中包含的新的质量生产力、文化力、国防力,将新领域的热点、焦点、难点问题纳入大家的生活、工作、

ICT技术和网络系统已经成为现代社会必不可少的一部分。伴随网络技术带来诸多好处便利,不安全感也随之产生,影响到所有的关键信息基础设施。网络威胁和网络攻击的影响和后果正在逐步扩展到实体空间,其跨域性、复杂性、对抗性已完全突破了数字空间。民用航空也不例外。民航主要依靠网络技术来提高航空运输的安全性和效率。然而,系统的相互连接和对技术的依赖为新风险的出现提供了机会。综合考虑到整个电子信息系统,可能受到攻击的关键因素包括:进出境和护照控制系统、货物装卸和运输、预约系统、危险品运输管理、机上娱乐(IFE)和连接系统、具有电子功能的地面和车载系统、电子飞行包(EFB)、乘务员设备、飞行交通管理系统(主辅雷达、广播自动相关监视(ADS-B))、全球导航卫星系统(GNSS)、飞机信息管理系统(飞行管理系统、推力管理系统,数据通信管理(Datalink)/飞机通信寻址和报告系统(ACARS),中央维护系统和飞行数据采集系统)等。航空工业的趋势是越来越数字化。数字化带来了新的风险,人与系统之间的互动使得风险更难预测。新一期AIR & SPACE杂志将为你揭开民航客机可能被黑过的历史!

从克里斯·罗伯茨(Chris Roberts)手中缴获的设备包括一台iPad、MacBook Pro、三个外接硬盘、闪存和优盘,以及一个蓝牙USB适配器。(克里斯·罗伯茨的Instagram)

飞机控制系统遭黑客攻击了?

联邦调查局(Federal Bureau of Investigation)提交的一份证词显示,在2011年至2014年间的某个时候,网络安全专家克里斯·罗伯茨(Chris Roberts)坐在一架飞越美国上空的客机的乘客座位上,命令其中一个引擎爬升。罗伯茨引起该局注意的是他在2015年4月15日发布的一条推特:“发现自己在737/800上,让我们看看Box-IFE-ICE-SATCOM?我们可以开始玩EICAS(Engine Indication And Crew Alerting System,发动机指示和机组警告系统)的消息了吗?”

这份证词支持了联邦调查局的要求,即对2015年4月15日从罗伯茨手中缴获的数字设备签发搜查令,当时距离据称的飞机控制系统遭黑客攻击已经过去几个月。

IT安全公司Anomali的高级解决方案工程师丹•卡茨(Dan Katz)表示:“FBI从未真正站出来说(黑客攻击)发生过。”

罗伯茨是黑客界的英雄,他创立了丹佛网络安全公司“一个世界实验室”(One World Labs)。(该公司后来申请了破产保护。)黑客和航空专业人士都称他“才华横溢”。如今,他是研究公司HillBilly Hit Squad的一名信息安全顾问和黑客。

在证词中,FBI引用了罗伯茨的声明,称他“扭动并挤压”了他前面座位地板上的机上娱乐(IFE)电子盒以取下盖子,将笔记本电脑用电缆连接到内部电子设备,然后“重写飞机的推力管理计算机上的代码”。

波音公司机舱和网络系统的首席工程师约翰·克雷格(John Craig)着重指出,罗伯茨无法像FBI所描述的那样接管飞机,并指出,综合实地演练是一个“不受信任的网络”,因此飞行控制系统将没有从它接受任何命令。

在证词中,FBI报告说罗伯茨向其中一台发动机发出了爬升指令,导致飞机“以横向或侧向运动”飞行。固定翼飞机不能侧身飞行,罗伯茨后来说证词缺乏该声明的背景。

尽管如此,克雷格(Craig)还是解释了为什么通过将IFE频道比作一条单向通道来令人难以置信。该通道允许信息从导航系统流向显示器,以向乘客显示飞机所在的位置。数据不能反向流动。

联邦调查局在证词中表示,罗伯茨是自愿向情报局提供情报的,因为他“希望修复漏洞”。实际上,罗伯茨今天说,自2013年以来,他一直在努力引起航空公司和制造商的关注。

挑战民航客机网络安全第一人-Ruben Santamarta?

现代飞机有时被称为带有机翼的计算机,早在1994年,黑客攻击就已成为社会日常烦恼的主要话题,波音工程师一直在讨论如何防止恶意软件被引入最新的数据网络中,777客机是第一个研究对象。到目前为止,这些工程师以及后来的工程师设计的保护措施已经发挥作用。从来没有黑客侵入过客机飞行控制系统的计算机或其航空电子设备的任何部分。不太令人震惊的消息是黑客已经尝试过。Mike Vanguardia是一支致力于将他们拒之门外的工程师队伍。

当今的客机是飞行中的数据中心,与地面站有多个连接。保证网络安全需要时刻保持警惕。(Anttoniart / S)

Vanguardia是波音公司的网络安全工程师,该公司向世界推出了首架“ e-Enabled”商用飞机787 Dreamliner。在2006年Dreamliner诞生之前,便有了e-Enabled飞机的构想,该构想希望乘客能够使用商业娱乐和某些通讯系统的商用现货电子产品和Internet协议连接到Internet,当初的情况并不像今天这样可怕。那时,网络犯罪很少见。Vanguardia说:“网络威胁一直在变化。” Vanguardia是波音客机电子连接的研究团队成员,他们正在设计飞机,并试图确保将保护措施内置于波音客机和飞机软件中。他说,他的团队一直在问:“新闻中发生了什么事情,我们在设计时没有想到?”

Vanguardia团队最近面临的挑战是在2019年8月。在当年Black Hat的计算机安全会议上,西雅图信息安全服务公司IOActive的首席安全顾问Ruben Santamarta分享了进入波音787航空电子网络的“攻击路径”。根据他的白皮书,可以从“非关键领域,例如乘客信息和娱乐服务…”访问这些路径。

这并不是Santamarta首次警告客机容易受到网络攻击。在Black Hat 2018大会上,他报告说找到了一种远程访问数百架飞行飞机上SATCOM设备的方法。他的报告遭到了航空信息共享和分析中心(A-ISAC)的强烈反驳,该中心是由80多个共享漏洞报告和网络安全策略的航空公司和机场组成的贸易组织。A-ISAC声明说:我们几年前已经研究了这一问题,并采取了必要的保障措施。尽管如此,至少有一家航空卫星通信设备提供商已安装了补丁程序,以阻止潜在的黑客入侵。

Santamarta在2019年的报告说得更为严重。他解释说,在互联网上找到了一个波音页面,其中显示了787用来运行称为机组人员信息系统/管理系统的软件包的一些计算机代码,Santamarta对此进行了“反向工程”以找到攻击路径。他承认自己无法完成整个攻击路径,因为他无法上飞机,但他认为这些漏洞可能允许黑客进入机载航空电子系统。

黑客们声称,从机上娱乐系统到飞机控制系统之间存在通道,但业内专家表示,数据只在一个方向上传播:即从驾驶舱到客舱。(Delta News Hub )


民航客机机载信息系统各自独立?

为了理解Santamarta的工作——以及波音随后的反驳——你需要对电子飞机上的电子网络有一点了解。航空公司和制造商——通过航空无线电技术委员会(RTCA),一个开发工程标准的联盟——同意将机载网络组织成三个孤立地域。第一个是航空电子设备和飞行控制在内的飞机控制领域是最核心最关键的域。只有飞行员才能进入。第二个是航空公司信息服务域,包括信息和管理系统,Santamarta声称他可能达到,为飞行员提供信息一些飞机模型,通过被称为电子飞行包里的东西,一个数字版的所有旧纸截面图、终端程序,飞行状态计算飞行员用来拖在黑色皮革的飞行包。该域包括一个系统,该系统通过飞行中的卫星链接,在飞机着陆前向航空公司的维护人员报告引擎健康测量和系统性能问题。第三个域是乘客信息和娱乐服务领域,其中包含乘客在机舱座位上观看的视频和地面轨迹。根据行业标准和联邦航空管理局(Federal Aviation Administration)的规定,这三个领域不能共享数据路径,而且必须加强对这三个领域的防范,以抵御网络攻击。

飞机制造商正在不断更新和升级机载系统。柯林斯航空航天(Collins Aerospace)的高管乔尔·奥托(Joel Otto)说,如果他们想要领先于坏人,就必须这么做。柯林斯航空航天是一家航空电子设备和飞机集成系统的供应商。奥托花了30多年的时间为飞机设计和制造航空电子设备。他说,商用客机上的航空电子设备不断加强,以抵御网络攻击。例如,数据通道是单向的:数据可以到达客舱,但客舱的数据不能向其他方向传输。板载网络具有防火墙和深层防护;为了渗透,攻击者必须通过在每个级别上使用不同安全控制的保护措施。

数据流的方向也由路由器和交换机等硬件控制。自动系统包括决定何时被激活的开关。美国政府问责局. Government Accountability Office)最近一份关于飞机网络安全的报告给出了一个例子:“飞机在将软件更改上传到飞机的航空电子系统之前,会在轮子上使用一个重量开关来验证飞机是否在地面上。”这样的系统可以防止飞机在飞行过程中更改软件。”

奥托说:“我们已经开始认为网络安全是与功能安全平行的一个过程。“这个过程贯穿产品的整个生命周期。”

1997年,杰夫•莫斯(后来在美国国土安全咨询委员会任职)创办了黑帽电脑安全会议。黑客们在会上公布发现,并向行业和政府专家汇报情况。(US BlackHat)

波音公司声明Santamarta提出的攻击路径是不可利用的?

2019年,当Santamarta描述进入波音机载网络的攻击路径时,IOActive公司在他发出警报之前向波音及其供应商A-ISAC和几个联邦机构报告了他的发现。“我们认真对待所有这些声明,”Vanguardia说。“我们花了几个月的时间在实验室里深入研究这个问题,并在飞机上进行了测试。我们是设计工程师,我们非常了解这个系统。Santamarta不能像我们一样使用所有的飞机系统。波音公司的结论是,Santamarta推测的路线是不可利用的。

“我们在航空业界展示了我们的研究结果,以进行第二级检查,”Vanguardia说。“我们希望有第三方认证,以确保我们没有漏掉任何东西。波音公司还向联邦航空局和国土安全部报告了其测试结果和供应商的测试结果。波音公司也在黑帽会议之前与IOActive分享了它的结论,但Santamarta继续他的演讲。“IOActive不同意波音的结论,该结论没有给出防止开发的控制细节,”研究和战略高级副总裁约翰·希伊(John Sheehy)说。

Santamarta关于攻击路径的说法对飞机制造商来说是昂贵的。“这是一个巨大的破坏,”Vanguardia说。“我们从设计项目中抽调了很多人。三四个月的飞机和实验室测试。这是一个耗资数百万美元的工作。”

在美国联邦调查局(FBI)对克里斯·罗伯茨(Chris Roberts)展开广为人知的调查后,有关波音系统漏洞的指控有所增加。2015年,罗伯茨在一架飞行中的737飞机上发推文说,他正在篡改波音系统。罗伯茨说,在这一事件之前,他已经提醒航空公司注意这些缺陷,但却一无所获。从那时起,针对机场、医院、企业和政府系统的网络攻击变得越来越频繁和严重。美国战略与国际研究中心(Center for Strategic and International Studies)统计了2015年发生的34起重大网络事件。(总部位于华盛顿特区的智库CSIS用“重大”一词来形容“对政府机构、国防和高科技公司的攻击,或造成超过100万美元损失的经济犯罪”。)从2017年开始的过去三年里,CSIS统计了超过100起攻击。2018年3月,波音公司本身也曾是一种勒索病毒的受害者,该病毒利用了微软(Microsoft)一个版本的Windows软件中的一个漏洞。一位发言人告诉新闻媒体,补救措施很快就得到了应用,并有效减小了对南卡罗莱纳生产工厂少数几个受影响系统的损害。(事情还没有严重到中断生产的地步。)

前B-52飞行员、网络安全公司RadWare副总裁卡尔·赫伯格(Carl Herberger)说:“当由于网络安全漏洞而发生重大事件时,人们会问我们是怎么做到的。”“我真的相信这有点像9/11事件。”

航空网络安全得到美监管机构高度重视

随着网络攻击的增加,政府和行业采取的防御行动也在增加,尤其是航空业。2019年10月,国际民用航空组织(ICAO)发布了首个航空网络安全战略,建议规划网络事件,共享信息作为预防手段,并提高警惕。“至关重要的是,民航部门要采取切实措施,增加在航空和网络安全方面具备资格和知识的人员数量,”国际民航组织表示。

去年,美国政府成立了一个由国土安全部、联邦航空局和国防部代表组成的航空网络安全倡议特别工作组。该工作组不仅关注客机,还关注其三位主席所称的“航空生态系统”。“它包括机场、空中交通管制、空运和货运业务、航空公司以及在所有这些领域工作的员工。

来自国防部的特别工作组主席艾伦·伯克(Alan Burke)表示,2017年,安全专家对风险的认知发生了变化。这一变化是在NotPetya病毒之后发生的,NotPetya是一种加密病毒,它拒绝访问被感染电脑上的所有内容。NotPetya首先袭击的是乌克兰的基础设施——电力公司、机场和公共交通——但是,正如《有线》杂志的记者所写,“它的影响半径是整个世界。”它将丹麦航运公司马士基(Maersk)的港口码头关闭了两天,给该公司造成了3亿美元的损失。NotPetya最可怕的地方是它不是勒索软件,它的前身是Petya。如果Petya对电脑文件进行加密,用户可以用比特币支付一定金额,让文件解密。NotPetya没有给受害者任何补救措施。它的唯一目的就是造成破坏。

“NotPetya对海事部门的袭击让国防部的许多人大开眼界,”伯克说。“据我所知,不止一位高级领导人以马士基(Maersk)攻击事件为例,证明网络威胁是真实存在的。”

为了加强对网络威胁的防御,航空行业的一些人已经开始采取一种新方法。在去年9月的Aviation-ISAC虚拟峰会上,迈克·弗朗迪亚(Mike Vanguardia)称2019年Santamarta的研究成果的披露对波音而言是一个转折点。在一场名为“反向推力行动”(Operation Reverse Thrust)的演讲中,Vanguardia介绍了波音公司新成立的安全研究技术委员会,该委员会将研究人员与波音公司的工程师聚集在一起,就防御不断变化的网络威胁的战略进行合作。

他说:“通过合作,我们希望研究人员能给我们提供一个独特的视角来看待针对我们平台的攻击。”“我们也看到,很多人真的很想帮助我们的行业变得更好、更安全、更有保障。”

波音还设立了一个漏洞披露程序和一个网站,供安全研究人员直接向公司报告潜在漏洞。兰迪·塔利(Randy Talley)是国土安全部航空网络安全工作组的主席。谈到波音的新项目,塔利说,他看到航空公司、制造商和供应商的态度“在过去两年里发生了巨大变化”。“去年在巴塞罗那举行的isac航空峰会上,”艾伦·伯克说,“(我们了解到)参加峰会的公司中,只有不到10%的公司有披露网络漏洞的计划。”我们可以鼓励航空电子设备公司共同努力,在发现漏洞时报告漏洞。它有助于壮大安全防护生态。”

报告软件漏洞需要信任;设计和数据是专有的。但航空业外部的威胁正迫使企业减少对内部威胁的关注。

波音公司继续整个行业的攻防演练实践,既演练应对最坏的情况,也模拟旨在保护飞机免受网络攻击的演习。在这些演习中,“蓝队”保卫一个资产,而“红队”试图入侵它。在先锋队进行的一次演习中,他让航空电子学科专家和飞行员加入了蓝队。“我们研究了飞机的位置、导航和定时系统的稳健性。我们看到了一些弱点:它是一个网络接口吗?数据是通过无线电频率传输的吗?我将如何尝试发送攻击数据?“错误的数据可能会让飞行员认为她的飞机处于与实际位置不同的位置,比如在着陆时的高度偏高或偏低。防御者寻找系统来保护飞机免受这种情况的影响。“但是我们也会搜索,看看是否能发现袭击,以及飞行员会如何反应,”Vanguardia说。

当波音787飞机在南卡罗莱纳组装时,该公司采取了防范恶意软件引入的措施。航空工业需要为一架客机30年的使用寿命提供安全措施。(Airbus777)

航空业网络网络状况依然不容乐观

另一项防范美国客机遭受网络攻击的措施是美国联邦航空局的监管。然而,美国政府问责局. Government Accountability Office)在2020年10月的一份报告中总结称,“没有提供足够的监管,以防范商用飞机上航空电子系统面临的不断发展的网络安全风险。”联邦航空管理局并没有缺席,政府问责局承认,作为认证过程的一部分,该局已经为机身制造商制定了网络安全要求,并将继续监督航空公司,以确保它们遵守安全计划。但这些安全程序是航空公司自己根据制造商的建议创建的。GAO报告称:“整个航空业的利益相关者都对FAA缺乏网络安全专业人员表示担忧。”该机构建议FAA制定培训计划,并为航空业制定定期测试指南等措施。

与此同时,航空网络安全倡议工作组将提高航空应答器数据的“保密性和完整性”作为其目标之一;换句话说,决定如何处理ADS-B。

自动依赖监视-广播系统(ADS-B)是地基雷达的卫星继任者,地基雷达是空中交通管制的基础,至少有半个世纪了。从去年开始,美国领空的所有飞机都被要求不断地广播它们的位置和速度——从GPS卫星上收集到的信息——以便管制员和其他带有ADS-B接收设备的飞机(并非所有飞机都需要)知道它们的位置。问题是,任何有接收器的人都可以知道自己的位置——以及他们是谁,他们的体型有多大,他们的移动速度有多快。

国防部已经获得了联邦航空局的豁免,因此许多军用飞机可以在不传输这些数据的情况下飞行。(毕竟,如果猛禽在每一次训练任务中都尖叫着“我来了!”,五角大楼花费近700亿美元开发和购买F-22隐形战斗机舰队的目的就会落空。)

对信号完整性的担忧是,没有办法验证飞机应答器发出的信号;因此,有人可以通过发送一个声称来自飞机应答器的信号来“欺骗”系统。在最近发给《航空航天》的一封邮件声明中,美国联邦航空局指出,ADS-B设备本身可以防止虚假信息:“美国联邦航空局已经努力确保……机载航空电子设备使用ADS-B的输出信息”在显示给飞行员之前验证接收到的数据。客机还配备了防撞系统。联邦航空局认为该系统是对接收到的在附近飞行的飞机图像的额外验证,称“这让航空公司的飞行员对他们显示屏上看到的交通信息有信心。”

随着美国联邦航空局(FAA)开始实施GAO的建议,行业红队和蓝队继续在实验室中展开模拟战斗,黑客寻找漏洞以在Black Hat和其他会议上展示,A-ISAC在年度峰会上更新了84位行业成员,并且数以千计的工程师测试并探测飞机系统,以使乘客能够安心休息。这些工程师休息起来有多容易?他们一刻也没有放松警惕。

关于作者: admin

无忧经验小编鲁达,内容侵删请Email至wohenlihai#qq.com(#改为@)

热门推荐