3月8日清晨由吉隆坡飛往北京途中失聯的馬航MH370班機,飛機與機上289人至今無影無蹤,曾有人大膽假設,飛機系統可能遭駭客控制,自行飛離原訂航道,理論聽似天方夜譚,卻有網路安全專家自稱,能透過無線網路與客艙娛樂系統(IFE),駭入衛星通訊系統,可能從而控制一架飛機。
美國網路安全服務公司IOActive研究員桑塔馬大(Ruben Santamarta),7日在駭客技術年度盛事「黑帽」(Blackhat)大會,向許多駭客、資安專家展示,航空等產業使用的衛星通訊系統,其實存在諸多安全弱點。他事前受訪時表示:「許多通訊裝置門戶洞開。」
安全漏洞不難找
今年32歲的桑塔馬大說明,透過逆向工程(reverse engineering)或韌體解碼(firmware decoding)等手法,發現許多設備的安全漏洞,廠牌包括英國Cobham Plc、美國Harris Corp、EchoStar、Iridium Communications Inc、Hughes Network Systems、以及日本無線株式会社製造的衛星通訊產品,也找到駭入設備的方法。
他說:「理論上,透過飛機上的無線通訊、或客艙娛樂系統(IFE),就可以駭入航空設備,中斷或修改衛星通訊系統,干擾飛機導航與安全系統。」他承認,只在實驗室環境駭入衛星通訊系統,現實操作可能不一樣。
桑塔馬大4月發表報告《衛星通訊安全的一記警鐘》(A Wake-up Call for SATCOM Security),列出前述設備商的產品安全設計問題。幾個廠商看完報告後,多淡化報告提出的資安風險。有些廠商強調,設備無法以無線網路訊號操控,因為系統只能接受衛星的導航與安全指令,軟硬體修改必須連接實體線路。
Cobham Plc發言人凱瑞斯(Greg Caires)便稱:「航空與船舶設備,有嚴苛的安全要求,只有取得授權的人能夠連結衛星通訊系統。」
1997年成立的黑客大會,是黑白兩路網路高手發表突破研究心得的重要場合。2009年大會,有資安工程師展示攻擊iPhone的惡意簡訊軟體,能導致服務意外中斷、或執行任意程式碼,讓蘋果公司及時發布補丁程式碼,修復安全漏洞。
2011年罹患糖尿病的資安專家雷克里夫(Jay Radcliffe),公開展示如何攻擊美敦力(Medtronic Inc)藥廠製造的皮下植入胰島素幫浦(insulin pump),之後相關產業便進行全面系統安全性檢討。
前述4月發布的SATCOM報告,提出衛星通訊裝置可能遭受攻擊的情況、安全漏洞嚴重性,且其中5家公司的產品,系統竟採用「寫死」(hardcoded)的登錄憑證,所有設備都用同一組帳號、密碼,其他設備技師,也可輕易登入系統,修改軟硬體設定,但有的設備商堅稱,就算駭客侵入系統,頂多破壞連線功能,無需小題大作。
黑帽大會評議委員伊歐索(Vincenzo Iozzo)認為,雖不確定能否由客艙通訊系統,駭入駕駛艙設備,這些產品安全漏洞之所以嚇人,是製造商早該知道這些最基本的安全防護問題。
《衛星通訊安全的一記警鐘》報告摘錄