数码之家

 找回密码
 立即注册
搜索
查看: 419|回复: 0

[评论] 职业病?网络安全专家居然在航班上“玩坏了”机载娱乐系统

[复制链接]
发表于 2019-3-9 18:15:21 | 显示全部楼层 |阅读模式

爱科技、爱创意、爱折腾、爱极致,我们都是技术控

您需要 登录 才可以下载或查看,没有账号?立即注册

x
一入网络安全误终身这话真不是白说。这不,正常坐个飞机都不耽误网络安全教授"捉虫",而且人家坚称自己不是专门来“找茬”,只是偶尔一试就发现了问题。最近,西苏格兰大学助理教授 Hector Marco 在越洋航班上发现了飞行娱乐系统屏幕上的拒绝服务攻击 Bug(CVE-2019-9109),他的发现可能会让大量搭载 Thales 设备的航班头大。
                                                               
“虽然我当时已经很累了,而且这是个红眼航班,但还是忍不住对娱乐系统做了些基本的安全检查。”Marco 在领英上的博文中说道,他还用 USB 无线鼠标在机载聊天软件中贴了一长串文本。

尽管后来 Marco 重新编辑了这篇博文,但这个看似无心插柳的行为在社交网络上被一些安全行业从业者疯狂 Diss,大家认为他的研究方法有些不妥,因为这可是在飞行中,一旦出了问题几百条性命谁负责?
针对这个被炒得沸沸扬扬的捉虫事件,Marco 在回复 The Register 的邮件中(不愿通过电话沟通)坚称,自己并非“故意找茬”,只是想将一条长信息发给另一位乘客,所以才动用了鼠标。“尝试复制粘贴很多次后,那个聊天应用居然突然消失了。”
Marco 还专门在 YouTube 上发了,解释自己是怎么在娱乐系统屏幕上操作鼠标的。他“不厌其烦”的在屏幕上复制粘贴一长串字符,其中还有像“fdkfdkfdkfdkfdhhhhhhhh”这样的文字。不久之后,这个应用就卡住了。好在,这样狂虐娱乐系统并没有影响这架波音飞机上其它乘客面前的屏幕。
“我没想到这个应用居然会崩溃。”Marco 解释道。“我可不是故意找漏洞,因为当时我也不知道这套系统有漏洞。”
众所周知,不断在输入区域复制粘贴长传文本是一种渗透测试技术。这样操作会引发软件缓冲区溢出,内存保护机制就无法起效了(比如 ASLR)。几年前,Marco 和另一个研究人员就发现,只要连敲退格键 28 次,就能绕过 Linux bootloader Grub2 的启动认证。
虽然搞瘫痪了面前的娱乐系统,但 Marco 也承认,他并不清楚自己在这次越洋航班上到底发现了什么。他只是表示:“这个问题更像缓冲区溢出,但也不能排除内存不足或类似原因。既然它被分类为未知类型的漏洞,我们就该寻找真正原因并作出修正。”


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

APP|手机版|小黑屋|关于我们|联系我们|法律条款|技术知识分享平台

闽公网安备35020502000485号

闽ICP备2021002735号-2

GMT+8, 2025-5-8 03:46 , Processed in 0.140400 second(s), 8 queries , Redis On.

Powered by Discuz!

© 2006-2025 MyDigit.Net

快速回复 返回顶部 返回列表