英国一名大学安全研究人员搭飞机时以***手法找到英航机舱内影音系统漏洞,但他坚称并非有意骇入系统。西苏格兰大学网络安全副教授Hector Marco二月间搭乘英国航空客机时,在飞机起飞不久后「发现」了机上影音娱乐系统的漏洞。根据他贴出的YouTube影片,他以USB无线鼠标在的传讯输入接口中,以「复制、贴上」手法输入大量文字后,导致该系统app当掉,证明这是一个缓冲溢位(buffer overflow)漏洞,可被用来发动阻断服务(Denial of Service, DoS)***。这个漏洞后来被命名为CVE-2019-9109。
根据The Register引述Marco的说法,他说虽然他很累,而且又是夜间班机,但他就是忍不住想为这台娱乐系统做一些基本安全检查。研究人员后来又说他只是想用该系统和其他同机乘客传讯而已。不过在他自行公布这项「发现」后遭到批评。The Register也质疑他前、后说法不一,且没事为何要在飞机上测试。The Register报导,这个受影响的系统是安装于英航Boeing 777-36N(ER) 客机上的Thales TopSeries i5000系统,该系统也用于其他航空公司的客机上,因此他公布的发现可能导致波及其他搭载影音系统的航机。但Marco随后在其部落格试图为自己辩解,说他一开始只是好奇影音系统的USB插槽是做什么用的,然后他无意间就发现到该漏洞。为了通报该漏洞,他必须提供漏洞的型态,而根据他的认知,他认为缓冲溢位漏洞是最可能的型态。
Marco坚称他并没有刻意要发动***,也立即通知相关人士,并提供了详细信息。至于为什么明知会被批判他还是要公布此事,Marco表示此事闹大后,有人支持也有人批评他,他认为有些***他的言论只是为了想掩盖核心问题,即安全漏洞本身。他认为自己绝不是第一个发现问题的人,但是现在该漏洞被修补的机会又更为提升。Thales拒绝对此评论。波音则指出,该公司已采用软、硬件及网络基础架构多层防御,旨在确保所有关键飞航系统的安全性,而波音网络安全措施也通过严格的安全测试。英航表示已获知此事,调查后则发现上述漏洞不会让任何有心人士有机可趁,进而影响飞航安全。
原文地址:https://blog.51cto.com/13373212/2361806