英国一名大学安全研究人员搭飞机时以黑客手法找到英航机舱内影音系统漏洞,但他坚称并非有意黑入系统。
西苏格兰大学网络安全副教授Hector Marco二月间搭乘英国航空客机时,在飞机起飞不久后“发现”了机上影音娱乐系统的漏洞。根据他贴出的YouTube视频,他以USB无线鼠标在的通讯输入接口中,以“复制、粘贴”手法输入大量文本后,导致该系统app宕掉,证明这是一个缓冲溢出(buffer overflow)漏洞,可被用来发动拒绝服务(Denial of Service, DoS)攻击。这个漏洞后来被命名为CVE-2019-9109。
根据The Register引述Marco的说法,他说虽然他很累,而且又是夜间班机,但他就是忍不住想为这台娱乐系统做一些基本安全检查。研究人员后来又说他只是想用该系统和其他同机乘客通讯而已。
不过在他自行公布这项“发现”后遭到批评。 The Register也质疑他前、后说法不一,且没事为何要在飞机上测试。 The Register报导,这个受影响的系统是安装于英航Boeing 777-36N(ER) 客机上的Thales TopSeries i5000系统,该系统也用于其他航空公司的客机上,因此他公布的发现可能导致波及其他搭载影音系统的航机。
但Marco随后在其博客试图为自己辩解,说他一开始只是好奇影音系统的USB插槽是做什么用的,然后他无意间就发现到该漏洞。为了通报该漏洞,他必须提供漏洞的形态,而根据他的认知,他认为缓冲溢出漏洞是最可能的形态。
Marco坚称他并没有刻意要发动攻击,也立即通知相关人士,并提供了详细信息。至于为什么明知会被批判他还是要公布此事,Marco表示此事闹大后,有人支持也有人批评他,他认为有些攻击他的言论只是为了想掩盖核心问题,即安全漏洞本身。他认为自己绝不是第一个发现问题的人,但是现在该漏洞被修补的机会又更为提升。
Thales拒绝对此评论。波音则指出,该公司已采用软、硬件及网络基础架构多层防御,旨在确保所有关键飞航系统的安全性,而波音网络安全措施也通过严格的安全测试。
英航表示已获知此事,调查后则发现上述漏洞不会让任何有心人有机可乘,进而影响飞航安全。