航空公司的飛行安全專家們,你們還在擔心恐怖分子或者好事者用大功率激光筆在飛機起降時晃瞎飛行員的眼睛嗎?恐怖分子們,你們還在挖空心思把“家 伙”帶上飛機嗎?現在真正“革命性”的技術來了,劫機者用一部Android手機就能在家里遙控一架航班,就像操縱航模一樣,這可不是恐怖分子的酒后胡 言。
Android手機應用千千萬,但是有一種危險應用你可能打破頭也想不到,那就是——劫持飛機。
昨天在阿姆斯特丹的Hack in the Box大會上,德國信息安全顧問Hugo Teso向人們演示了如何通過一個普通的Android智能手機應用劫持一架飛機,這個演示立刻吸引了全場觀眾的注意力。
Teso在信息安全領域有超過11年的經驗,但他作為經受專業訓練的商業飛行員的駕齡則有12年。因此Teso是少數能綜合利用科技和航空兩個領域的技術進行跨界攻擊的人選。
Teso開發了一個劫持框架(SIMON)和一個Android應用(PlaneSploit),向飛機的飛行管理系統(計算單元和控制顯示單元)發送攻擊信息。Teso向聽眾演示了這種攻擊方法的可怕后果:完全控制并接管一家飛機。
Teso攻擊的兩個航空信息系統之一是播式自動相關監察系統(Automatic Dependent Surveillance-Broadcast,ADS-B),通過一個板載的發射器,該系統負責向航空管理員發送飛機狀態信息(身份、目前位置、海拔高 度等)。ADS-B還能接受附近飛機的空中交通狀況、天氣等信息。
Teso攻擊的另外一個系統是飛行器通訊尋址與報告系統(ACARS),這個系統的功能是在飛機和航空管理員之間通過無線電或衛星交換信息,同時還能自動更新飛行狀態信息。
與掌管汽車發動機的ECU等汽車專用計算機通訊網絡一樣,上述兩個航空業的標準技術毫無安全可言,完全無法抵御潛在的主動或被動式攻擊。Teso首 先用ADS-B發現并鎖定所要劫持的航班,然后用ACARS收集機載電腦信息并通過發送惡意信息攻擊其漏洞,最終控制并操縱了整架飛機!
出于安全考慮,Teso自行研究開發的SIMON框架特意設計成只能在虛擬環境中運行,而不能在真實的飛機上使用。但是在Teso的測試實驗室,所 有的軟件硬件的連接和通訊方式都與現實場景完全一致。(編者按:事實上Teso使用的ACARS和FMS等大量軟硬件都是從eBay上低價淘來的,如下 圖)
SIMON一旦被部署到飛行管理系統(FMS)的計算機中,很難被察覺,因此也沒有必要像Rootkit那樣隱藏自己。通過SIMON,攻擊者能向遠程的飛行管理系統上傳特定的載荷,包括飛行計劃、具體命令甚至定制化的插件。
為了讓劫持看上去更直觀“有趣”,Teso還開發了一款名為PlaneSploit的Android應用程序來通過SIMON遙控飛機。(編者按:當然,這款應用是不可能在Google Play上架的,我們就不提供超鏈了)
Teso的Android劫機應用PlaneSploit能完成以下操作(在虛擬環境中):
- 讓飛機飛往指定地點
- 在特定高度和位置觸發事件
- 讓飛機墜毀
- 讓飛機從飛行管理系統中消失
- 讓飛機駕駛艙里的各種指示燈一起閃爍,就像迪斯科舞會那樣
更加狗血但卻完全可行的是,Teso的Android應用還能利用手機里的加速感應器來用手勢操作飛機。
當然,以上所有功能的前提是飛機必須處于自動駕駛模式,如果飛行員發覺情況不對,可以切換到手動模式,從而擺脫手機的控制,避免災禍的發生。
饒是如此,我們也必須承認,隨著數字化和物聯網的高速發展,越來越多關鍵基礎設施和交通系統的專用網絡正在成為黑客攻擊的目標,而其結果也比虛擬世界的攻擊要可怕得多。