-
-
黑客称通过WiFi可黑客机卫星通讯设备
-
发表于: 2014-9-4 11:33 1426
-
新闻链接:http://netsecurity.51cto.com/art/201409/450448.htm
新闻时间:2014-09-03 09:40
新闻正文:
据外媒报道,网络安全公司IOActive的研究人员鲁本·圣马尔塔宣称,他已经找到通过客机上的WiFi或娱乐系统对卫星通讯设备发起攻击的方法。若这一说法被证实,航空安全将面临巨大挑战。
11月21日-22日 与WOT技术大会相约深圳 现在抢票
据外媒报道,网络安全公司IOActive的研究人员鲁本·圣马尔塔(Ruben Santamarta)宣称,他已经找到通过客机上的WiFi或娱乐系统对卫星通讯设备发起攻击的方法。若这一说法被证实,航空安全将面临巨大挑战。
圣马尔塔计划于本周在拉斯维加斯召开的“黑帽”大会上公布自己研究的技术细节。一年一度的“黑帽”大会可吸引成千上万黑客与安全专家到来,商讨新出现的网络威胁和改善安全措施。圣马尔塔介绍航天和其他领域使用的卫星通信系统漏洞,有望成为大会上最受关注的议题之一。圣马尔塔说:“这些设备几乎是不设防的,我的目的是帮助改善这一状态。”
圣马尔塔说,他通过“逆向工程”(或称解码)手段发现专业软件(或称固件firmware)中存在漏洞,这些专业软件被Cobham、Harris、EchoStar's Hughes Network Systems、Iridium Communications以及Japan Radio等用于管理通信设备。
圣马尔塔说,从理论上说,黑客可以使用机载WiFi信号或娱乐系统黑进航空控制设备,扰乱或更改卫星通讯。这将危及飞机的导航与安全设施。但他承认,自己的袭击仅在受控环境下进行了测试,比如在IOActive位于马德里的实验室中,而在现实世界中很难复制。他决定公开这些发现,以鼓励制造商及时解决这些高风险安全隐患。
来自Cobham、Harris、Hughes以及Iridium的代表称,他们已经对圣马尔塔的研究进行了评估,可证明其部分发现是真实的,但认为其说宣称的危险有些被夸大。以Cobham为例,圣马尔塔的研究主要集中于其Aviation 700客机卫星通信设备。该公司称,黑客不可能利用Wi-Fi信号干扰依赖卫星通讯设施的导航和关键安全系统,黑客必须亲身接触到Cobham的设备才能下手。
Cobham发言人格雷格·凯雷斯(Greg Caires)说:“我们服务于航空和海运市场,有严格的要求,只有经过有权的人才被允许访问这些设备。”Japan Radio 发言人拒绝发表评论,称这种漏洞信息不属于公开信息。
圣马尔塔已经于4月份公布25页研究报告,详细阐述了卫星通讯设备固件中存在的众多漏洞。报告中只提及黑客可能发动袭击,但没有提供详细的技术细节。Harris发言人称,该公司已经评估了圣马尔塔的报告,但认为威胁非常小。Iridium发言人也称:“我们认为用户面临的威胁不大,但我们会采取预防措施确保用户安全。”
圣马尔塔在卫星通讯设备中发现的一个漏洞是“硬编码”登陆证书,技术人员可使用同样的用户名和密码访问任何设备。而黑客可以通过攻击固件获得这些密码,然后利用登陆证书访问敏感系统。但Hughes发言人朱迪·布莱克(Judy Blake)说,“硬编码”登陆证书是客服的必要特征,而最糟糕的情况下,黑客可以通过其瘫痪通信链。
“黑帽”大会评估委员会成员文森佐·艾奥佐(Vincenzo Iozzo)说,圣马尔塔的研究标志着研究人员首次确认卫星通讯设备存在的潜在破坏性漏洞。他说:“我不确信能否通过客机娱乐系统对驾驶舱发动袭击,核心观点是他发现的漏洞令人感到震惊,因为涉及到制造商应该已经知道的基本安全事宜。”
新闻时间:2014-09-03 09:40
新闻正文:
据外媒报道,网络安全公司IOActive的研究人员鲁本·圣马尔塔宣称,他已经找到通过客机上的WiFi或娱乐系统对卫星通讯设备发起攻击的方法。若这一说法被证实,航空安全将面临巨大挑战。
11月21日-22日 与WOT技术大会相约深圳 现在抢票
据外媒报道,网络安全公司IOActive的研究人员鲁本·圣马尔塔(Ruben Santamarta)宣称,他已经找到通过客机上的WiFi或娱乐系统对卫星通讯设备发起攻击的方法。若这一说法被证实,航空安全将面临巨大挑战。
圣马尔塔计划于本周在拉斯维加斯召开的“黑帽”大会上公布自己研究的技术细节。一年一度的“黑帽”大会可吸引成千上万黑客与安全专家到来,商讨新出现的网络威胁和改善安全措施。圣马尔塔介绍航天和其他领域使用的卫星通信系统漏洞,有望成为大会上最受关注的议题之一。圣马尔塔说:“这些设备几乎是不设防的,我的目的是帮助改善这一状态。”
圣马尔塔说,他通过“逆向工程”(或称解码)手段发现专业软件(或称固件firmware)中存在漏洞,这些专业软件被Cobham、Harris、EchoStar's Hughes Network Systems、Iridium Communications以及Japan Radio等用于管理通信设备。
圣马尔塔说,从理论上说,黑客可以使用机载WiFi信号或娱乐系统黑进航空控制设备,扰乱或更改卫星通讯。这将危及飞机的导航与安全设施。但他承认,自己的袭击仅在受控环境下进行了测试,比如在IOActive位于马德里的实验室中,而在现实世界中很难复制。他决定公开这些发现,以鼓励制造商及时解决这些高风险安全隐患。
来自Cobham、Harris、Hughes以及Iridium的代表称,他们已经对圣马尔塔的研究进行了评估,可证明其部分发现是真实的,但认为其说宣称的危险有些被夸大。以Cobham为例,圣马尔塔的研究主要集中于其Aviation 700客机卫星通信设备。该公司称,黑客不可能利用Wi-Fi信号干扰依赖卫星通讯设施的导航和关键安全系统,黑客必须亲身接触到Cobham的设备才能下手。
Cobham发言人格雷格·凯雷斯(Greg Caires)说:“我们服务于航空和海运市场,有严格的要求,只有经过有权的人才被允许访问这些设备。”Japan Radio 发言人拒绝发表评论,称这种漏洞信息不属于公开信息。
圣马尔塔已经于4月份公布25页研究报告,详细阐述了卫星通讯设备固件中存在的众多漏洞。报告中只提及黑客可能发动袭击,但没有提供详细的技术细节。Harris发言人称,该公司已经评估了圣马尔塔的报告,但认为威胁非常小。Iridium发言人也称:“我们认为用户面临的威胁不大,但我们会采取预防措施确保用户安全。”
圣马尔塔在卫星通讯设备中发现的一个漏洞是“硬编码”登陆证书,技术人员可使用同样的用户名和密码访问任何设备。而黑客可以通过攻击固件获得这些密码,然后利用登陆证书访问敏感系统。但Hughes发言人朱迪·布莱克(Judy Blake)说,“硬编码”登陆证书是客服的必要特征,而最糟糕的情况下,黑客可以通过其瘫痪通信链。
“黑帽”大会评估委员会成员文森佐·艾奥佐(Vincenzo Iozzo)说,圣马尔塔的研究标志着研究人员首次确认卫星通讯设备存在的潜在破坏性漏洞。他说:“我不确信能否通过客机娱乐系统对驾驶舱发动袭击,核心观点是他发现的漏洞令人感到震惊,因为涉及到制造商应该已经知道的基本安全事宜。”
赞赏
看原图
赞赏
雪币:
留言: