飛機飛行分析軟體恐將敏感資訊洩露到網際網路中
安全研究人員發現,利用資料中心系統和易受遺留安全問題影響的伺服器,可以毫無障礙的訪問航空公司用於分析飛機感測器資料的二十多個系統。
6月初,安全研究人員HackerPom發現多達38個系統連線到了AirFASE軟體的公共網際網路中,而這個資料由Teledyne Controls和Airbus開發的飛行後資料分析工具提供的。AirFASE是飛機飛行分析和安全探索的典型軟體,它可以解釋飛機上各種感測器的資訊,用來幫助飛行員確定操作問題,同時識別可能存在的風險,並且採取相應的措施來糾正。
在與BleepingComputer的對話中,研究人員表示,最終暴露的系統數量為35個,其中大多數都連線到了Teledyne處理的資料中心。這並非毫無道理,因為這個公司為它的客戶提供各種資料,比如,從飛機中提取,然後將資料交付給後臺,以便使用AirFASE進行分析。
利用各種漏洞
通過分析AirFASE web面板,研究人員發現了多個安全問題,這些問題可以為攻擊者提供足夠的詳細資訊,以此發動攻擊並且破壞實用程式的系統。RagSec說,
除了通過HTTP接受敏感的通訊(HTTP允許任何嗅探網路的人在操作人員登入時截獲憑證)之外,門戶本身從根本上就是不安全的,從處理錯誤登入的方式到解析登入資訊。
當提交無效憑證時,軟體回饋的訊息會顯示資料庫的名稱,這些名稱可以很好的描述可用資料。雖然沒有研究人員能夠驗證這一理論,但HackerPom表示,這可能意味著侵入式攻擊的可能性。
研究人員告訴我們:
如果我們被僱用來測試這些系統,或我們有更加邪惡的想法,我非常有信心我們會成功的入侵系統。
RagSec在昨天釋出的一篇部落格中解釋說,他們在測試伺服器和資料中心裝置上發現了AirFASE web控制檯,這些裝置來自Teledyne、主要國際航空公司、飛行學校和軟體開發公司。這些裝置很容易受到最近和遺留安全問題的影響。例如,他們發現許多伺服器的埠445可以通過SMBv1檔案共享開啟,這是去年WannaCry使用的EternalBlue漏洞的目標,然而今年仍在使用。
RagSec寫道,
Teledyne託管系統已開啟埠139,並且為Windows 98 NetBIOS-SSN提供簽名。當涉及到Win98 NetBIOS-ssn漏洞時,只需要谷歌搜尋便可以發現許多內容。業界普遍共識是,當你不需要它的時候,就要關閉它。
通過AirFASE實用程式公開的一些裝置具有不安全的SQL/">MySQL資料庫,它可以儲存直接從飛機檢索到的資訊。該服務是通過Apache Tomcat託管的,它可以通過Metasploit模組以自動化的方式加以利用。然而,根據來自Teledyne的資訊,飛機上的資料首先被壓縮,然後以加密形式傳送到資料中心。
Teledyne系統上發現的另一個安全問題是Java- rmi,這是一種Java遠端呼叫方法,自2011年以來就很容易受到攻擊。一臺計算機允許匿名連線到FTP服務,該服務公開包含航班資料的目錄。
識別所有者和損害控制
對研究人員來說,將AirFASE系統暴露在網上,並且以負責任的方式披露問題並非易事。因為他們找到了大約20家航空公司、機場和組織,在找到以上組織的聯絡方式後,他們分享了自己的研究結果。然而只從3家組織那裡得到了反饋。為了使工作進展順利,他們求助於航空電子行業的資訊共享和分析中心A-ISAC。他向受影響的各方組織人員通報了安全風險。這一舉措才取得了一些成果。RagSec表示,他們未能與Teledyne直接溝通,航空公司告訴他們Teledyne不希望提供他們的聯絡資訊。
我們注意到,雖然AirFASE的登入門戶已經離線,但儲存AirFASE資料的SMB和MySQL DB等服務仍然線上,因此資訊仍然存在於發給A-ISAC的電子郵件中。
AirFASE機器最好離線
AirFASE系統直接面向網際網路是不正常的,因為它提供的是敏感資訊。事實上也沒有理由讓它們線上,因為該軟體的目的有兩點:
1、分析著陸地飛機上的資料點
2、幫助操作員確定是否以及何時需要進行技術檢查和維護工作
研究人員無法確定AirFASE是否可以操縱資料,但即使不是,攻擊者仍然可以使用從飛機上收集的技術細節。
Stuart Peck在與BleepingComputer的一次談話中說:
這些資訊本身對於一個有動機的攻擊者來說是有用的情報,對於某架特定的飛機,安全資訊,尤其是飛行路徑的偏差,永遠都是有價值的情報。
除此之外,在執行AirFASE的機器中,潛在的安全問題會帶來入侵和破壞的風險。在向A-ISAC報告問題三個月後,仍然存在一些易受攻擊的系統。