美国国土安全部表示,现代客机基本就是飞行中的数据中心,甚至 80 年代即投入使用的波音 757 都是。

美国国防承包商雷神公司高调宣布研发航空安全软件包,承诺将监视 “网络异常”,巩固军用飞机网络安全。

据报道,该公司正在开发 “新型警报系统,可在飞机遭受网络攻击时警示飞行员”。

该项目工程总监 Amanda Buchanan 接受美国军事新闻网站 Defense One 采访时称:基本上,我们试图向飞行员实时传达飞机内部正在发生什么的信息。

其基本卖点就是:与现代地面系统相比,大多数军用飞机的电子系统过于简单。雷神公司认为,随着现代飞机设计纷纷采用串行数据总线,在飞行员飞过战区时给他们提供一些前所未有的示警信息,不啻为新的市场方向。

Defense One 报道称,雷神工程师在展销会上做了直升机飞行模拟,过程中 “用平板电脑无线注入恶意代码”,造成模拟飞机引擎停机坠毁,但飞行员至少在虚拟丧生前收到了标注为 “网络异常” 的红色警报。据称攻击途径是直升机众多无线接收器中的一个。

雷神市场营销文章指出,其 CADS 监视系统不仅适用于军标 1553 (MIL-STD-1553) 总线,还可改装适应民航所用的 ARINC-429 总线。该公司还表示,此系统也可改造用于汽车 CAN 总线。

另一份市场宣传稿则提到了一个特定用例:威胁可能来自敌人或美军士兵无意导致的网络入侵扩散,比如把被感染的手机插到了 Stryker 战车的 USB 端口上。

飞行常客

在客舱里靠一台笔记本入侵飞行中的客机一直是某些黑客的梦想。2015 年,“飞机黑客” Chris Roberts 就宣称已经干成这事儿了,尽管其他人对此报以嘲讽。此前两年,有投机者宣称编写了可以彻底入侵客机飞行控制系统的安卓应用,通过类似短信的航空用通信即可接管,然后可以跟玩游戏似的把手机当操纵杆使。

值得注意的是,后一个案例中,有部分概念验证测试已在 X-Plane 飞行模拟器软件上完成。尽管 X-Plane 可作为专业级配置的一部分用到现实世界飞行员培训中——该功能出现在其厂商的市场宣传用词里,但只要没安装到经认证的系统中,它就仅仅是消费级的飞行游戏而已。

另外,飞行模拟器软件黑客攻击 “验证” 的危险性在于,该模拟系统并不总能反映实际的系统;面向用户的前端可能看起来一模一样(可以输入并看到类似真实飞机的反应),但后端如何达成具有相同视觉效果的功能就可能大不一样了。举个例子。无线电 (RF) 信号是通过定义源点和范围来模拟的,没有真实信号的随距离衰减,定向信号也不会按真实 RF 原则一样弯曲或重播,因为模拟器引擎就不复现这些。

最近几年,飞机安全问题变得更加严重。2017 年,美国国土安全部 (DHS) 宣称,在 “远程非协助性渗透测试” 中成功访问了波音 757 的某些系统。今年早些时候,某信息安全专家刺探了一些通用航空级工具包,想看看有多少可以利用的漏洞,但其成效远未到可以执行飞行中入侵的程度。

提示

有网站列出了所有采用美国军标 1553 串行数据总线的飞机:从全新的 F-35 闪电 II 超音速喷气式隐身战斗机,到完全出人意料的 50 年代古董霍克猎人战机。该列表的编撰者显然有点太热衷于此了。

而维基解密则详细解读了该总线标准本身。

雷神公司新闻报道:

https://www.raytheon.com/cyber/news/feature/get-bus

采用 US MIL-STD-1553 标准串行数据总线的飞机列表:

https://www.milstd1553.com/applications/

维基解密对美国军标 1553 的详细解读:

https://en.wikipedia.org/wiki/MIL-STD-1553

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。