利用该漏洞,攻击者可以通过 Wi-Fi篡改计算和飞行数据。
Pen Test Partners 的专家 多年来一直对航空解决方案的安全性进行全面研究,他们发现空客公司的 Flysmart+ Manager 应用程序包中存在严重漏洞。该问题存在安全风险,但直到专家最初发现19个月后才得到纠正。
适用于 iPad 的 Flysmart+ Manager 应用程序由空中客车公司的一个部门 NAVBLUE 开发。它旨在在电子飞行员设备 (EFB) 以及其他程序和设备上同步和安装最新的航空数据。
正如Pen Test Partners专家发现的那样,Flysmart+ Manager 中的主要安全机制之一被故意禁用。因此,应用程序可以通过不安全的通道与服务器交换数据,这为黑客攻击提供了充足的机会。
电子驾驶舱 (EFB) 用于存储和快速访问飞行所需的关键信息。然而,在机场和酒店停留期间,利用该漏洞,可以通过 Wi-Fi 网络访问它们。在这种情况下,干预很可能不会被发现,因为标准航空公司程序并非旨在检测此类威胁。
iOS 版本的 Flysmart+ Manager 中已禁用应用程序传输安全 (ATS) 保护。通过分析,Pen Test Partners 专家能够访问 NAVBLUE 服务器上的机密数据。除此之外,他们还能够研究 SQLite 数据库的结构,其中包含有关飞机特性和起飞性能参数的关键信息。
表格对于正确计算飞机能力至关重要,尤其是在起飞和着陆期间。例如,最低设备清单或标准离场程序表中的错误可能会导致危险的燃料短缺事件。对发动机性能的错误计算会导致例如超速,这是最无害的情况。
研究人员表示:“我们已经与波音、汉莎航空和空客公司合作解决这些漏洞,并且很高兴该问题已成功解决——这是航空安全领域的一项重大成就。”
禁用 ATS 还允许攻击者拦截和解密任何敏感信息。
在2022年6月28日向空中客车公司报告该漏洞后,该公司承认了该问题,并承诺在2022年底前在下一版本的Flysmart+ Manager中修复该问题。
2023年2月22日,空客专家正式确认应用程序已更新,飞机不再处于危险之中。同年5月26日,该问题解决方案的详细信息已发送给该公司的客户。
Pen Test Partners 专家在致力于网络安全问题的主要会议(包括拉斯维加斯举行的 DEF CON 31)上介绍了该研究的结果。演讲的主题是对发现的漏洞的详细分析以及空中客车公司消除该漏洞的时间顺序。
此外,Pen Test Partners 专家还在 2023 年在都柏林举办的航空航天村和航空 ISAC 活动上展示了结果。
发表评论
您还未登录,请先登录。
登录