机房360首页
当前位置:首页 » 安全资讯 » 松下航空系统(IFE)现安全漏洞 可实现非授权访问

松下航空系统(IFE)现安全漏洞 可实现非授权访问

来源:安全牛 作者:DJ编辑 更新时间:2016-12-23 15:29:35

摘要:安全公司IOactive发现,松下航电飞行娱乐系统(IFE)存在多个安全漏洞,可使攻击者获得非授权访问。松下公司断然否认。

  安全公司IOactive发现,松下航电飞行娱乐系统(IFE)存在多个安全漏洞,可使攻击者获得非授权访问。松下公司断然否认。

panasonic-ife

  12月20日,IOactive公开宣称其发现全球多家航空公司使用的松下IFE系统存在多个安全漏洞。这些漏洞最早是在2015年3月便由IOactive提交给了松下,直到今天才公开讨论,目的是为了给松下和各航空公司时间以解决问题。

  据IOactive所言,松下曾称将通告其航空公司客户这些问题,因而IOactive并未直接向任何航空公司透露漏洞情况。就在上周,公开声明发布之前,IOactive还向航空信息共享和分析中心(A-ISAC)成员通告了此事,以便潜在的受影响者可以为消息的公布做好准备。

  IOactive发现的漏洞可能导致攻击者接管乘客使用的机载屏幕,开关灯光系统,以及盗取存储在系统中的信用卡信息。这些漏洞还有可能被联合使用,让攻击者获取机上系统更广泛的访问权。

  黑进IFE系统可不是受航空公司欢迎的事。2015年,安全研究员克里斯·罗伯茨宣称他通过IFE系统成功黑进一家飞机的飞行控制系统,引发了FBI的调查。与罗伯茨在飞机上就发推特出声明不同,IOactive的安全研究人员采取了另一种方式。

  IOactive的首席安全顾问鲁本·桑塔马塔说:“漏洞并没有被利用,它们只是被简单而非攻击性的测试发现了。”

  就实际技术组件来说,IFE系统包含有可与乘客互动的坐席显示单元,以及机组成员用来控制IFE系统的系统控制单元。坐席显示单元基本上是嵌入式设备,运行自己的操作系统,一般就是Linux或安卓。

  漏洞存在于服务器端和客户端组件。

  其中一些漏洞属于数据输入清洗问题。数据输入清洗,指的是程序只接受恰当输入的能力。如果没有合适的数据清洗,就有可能利用SQL注入和其他形式的安全技巧来入侵系统。网络操作中认证加密的缺乏,以及硬编码凭证的使用,也包含在IOactive发现的漏洞之中。

  访问IFE系统并利用漏洞不是什么简单的事情。飞机乘客通常只能通过WiFi访问IFE系统,而这并不是IOactive漏洞被利用的方式。

  IOactive不能排除WiFi情景,但鉴于他们采用的静态分析方法的限制,攻击者将需要物理接触。

  除了需物理接触,另一个可能的障碍,是航空公司对机上系统实施了严格的分段。因此,IFE系统应该是与其他机上系统隔离的。然而,简单地将个人WiFi客户端和坐席显示单元隔离,并不足以彻底保证安全。

  需要更复杂的方法来缓解这一风险,最终,还是修复代码更简单些。

  而松下则是否认了IOactive的评定。在一份声明中,松下声称:IOactive向媒体宣布的,有关松下造IFE系统的不实指控,包含有一系列不准确的误导性表述。

  松下陈述道:“IOactive选择了用高度误导性和煽动性的语言,暗指黑客可‘理论上’通过松下的IFE系统获取飞行控制权。松下极力反对IOactive做出的攻击可能的暗示,呼吁IOactive澄清其研究并不支持任何此类推断。”

  松下还声明称,IOactive向媒体透露的结论并非基于任何切实的发现或事实。

  “所谓的潜在影响,最好也就只能被理解为理论上的,最坏则是耸人听闻的炒作,而且绝对没有任何IOactive所谓的漏洞发现证实。”

  责任编辑:DJ编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20161223/n808791376.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片