导语:安全研究人员发现,利用数据中心系统和易受遗留安全问题影响的服务器,可以毫无障碍的访问航空公司用于分析飞机传感器数据的二十多个系统。
安全研究人员发现,利用数据中心系统和易受遗留安全问题影响的服务器,可以毫无障碍的访问航空公司用于分析飞机传感器数据的二十多个系统。
6月初,安全研究人员HackerPom发现多达38个系统连接到了AirFASE软件的公共互联网中,而这个数据由Teledyne Controls和Airbus开发的飞行后数据分析工具提供的。AirFASE是飞机飞行分析和安全探索的典型软件,它可以解释飞机上各种传感器的信息,用来帮助飞行员确定操作问题,同时识别可能存在的风险,并且采取相应的措施来纠正。
在与BleepingComputer的对话中,研究人员表示,最终暴露的系统数量为35个,其中大多数都连接到了Teledyne处理的数据中心。这并非毫无道理,因为这个公司为它的客户提供各种数据,比如,从飞机中提取,然后将数据交付给后台,以便使用AirFASE进行分析。
利用各种漏洞
通过分析AirFASE web面板,研究人员发现了多个安全问题,这些问题可以为攻击者提供足够的详细信息,以此发动攻击并且破坏实用程序的系统。RagSec说,
除了通过HTTP接受敏感的通信(HTTP允许任何嗅探网络的人在操作人员登录时截获凭证)之外,门户本身从根本上就是不安全的,从处理错误登录的方式到解析登录信息。
当提交无效凭证时,软件回馈的消息会显示数据库的名称,这些名称可以很好的描述可用数据。虽然没有研究人员能够验证这一理论,但HackerPom表示,这可能意味着侵入式攻击的可能性。
研究人员告诉我们:
如果我们被雇用来测试这些系统,或我们有更加邪恶的想法,我非常有信心我们会成功的入侵系统。
RagSec在昨天发布的一篇博客中解释说,他们在测试服务器和数据中心设备上发现了AirFASE web控制台,这些设备来自Teledyne、主要国际航空公司、飞行学校和软件开发公司。这些设备很容易受到最近和遗留安全问题的影响。例如,他们发现许多服务器的端口445可以通过SMBv1文件共享打开,这是去年WannaCry使用的EternalBlue漏洞的目标,然而今年仍在使用。
RagSec写道,
Teledyne托管系统已打开端口139,并且为Windows 98 NetBIOS-SSN提供签名。当涉及到Win98 NetBIOS-ssn漏洞时,只需要谷歌搜索便可以发现许多内容。业界普遍共识是,当你不需要它的时候,就要关闭它。
通过AirFASE实用程序公开的一些设备具有不安全的MySQL数据库,它可以存储直接从飞机检索到的信息。该服务是通过Apache Tomcat托管的,它可以通过Metasploit模块以自动化的方式加以利用。然而,根据来自Teledyne的信息,飞机上的数据首先被压缩,然后以加密形式发送到数据中心。
Teledyne系统上发现的另一个安全问题是Java- rmi,这是一种Java远程调用方法,自2011年以来就很容易受到攻击。一台计算机允许匿名连接到FTP服务,该服务公开包含航班数据的目录。
识别所有者和损害控制
对研究人员来说,将AirFASE系统暴露在网上,并且以负责任的方式披露问题并非易事。因为他们找到了大约20家航空公司、机场和组织,在找到以上组织的联系方式后,他们分享了自己的研究结果。然而只从3家组织那里得到了反馈。为了使工作进展顺利,他们求助于航空电子行业的信息共享和分析中心A-ISAC。他向受影响的各方组织人员通报了安全风险。这一举措才取得了一些成果。RagSec表示,他们未能与Teledyne直接沟通,航空公司告诉他们Teledyne不希望提供他们的联系信息。
我们注意到,虽然AirFASE的登录门户已经离线,但存储AirFASE数据的SMB和MySQL DB等服务仍然在线,因此信息仍然存在于发给A-ISAC的电子邮件中。
AirFASE机器最好离线
AirFASE系统直接面向互联网是不正常的,因为它提供的是敏感信息。事实上也没有理由让它们在线,因为该软件的目的有两点:
1、分析着陆地飞机上的数据点
2、帮助操作员确定是否以及何时需要进行技术检查和维护工作
研究人员无法确定AirFASE是否可以操纵数据,但即使不是,攻击者仍然可以使用从飞机上收集的技术细节。
Stuart Peck在与BleepingComputer的一次谈话中说:
这些信息本身对于一个有动机的攻击者来说是有用的情报,对于某架特定的飞机,安全信息,尤其是飞行路径的偏差,永远都是有价值的情报。
除此之外,在运行AirFASE的机器中,潜在的安全问题会带来入侵和破坏的风险。在向A-ISAC报告问题三个月后,仍然存在一些易受攻击的系统。