rss信息聚合

安全专家竟在飞机上玩坏了娱乐系统

2019-03-11 09:46:38 作者:刘子乐 来源:TechDaily 浏览次数:0 网友评论 0 | Share to

【TechDaily电子报2019年3月10日综合报导】职业病还是搭飞机太无聊?网络安全专家居然在航班上“玩坏了”机载娱乐系统!

最近,西苏格兰大学助理教授Hector Marco在越洋航班上发现了飞行娱乐系统屏幕上的拒绝服务攻击Bug(CVE-2019-9109),他的发现可能会让大量搭载Thales设备的航班带来更大麻烦。

“虽然我当时已经很累了,而且这是个红眼航班,但还是忍不住对娱乐系统做了些基本的安全检查。”Marco在领英(Linkedin)平台上的发文中说道,他还用USB无线鼠标在机载聊天软件中贴了一长串文本。

尽管后来Marco重新编辑了这篇贴文,但这个看似无心插柳的行为在社交网络上被一些安全行业从业者疯狂批评,大家认为他的研究方法有些不妥,因为这可是在飞行中,一旦出了问题几百条性命谁负责?

针对这个被炒得沸沸扬扬的捉虫事件,Marco在回复《The Register》的邮件中(不愿通过电话沟通)坚称,自己并非“故意找茬”,只是想将一条长信息发给另一位乘客,所以才动用了鼠标。

“尝试复制粘贴很多次后,那个聊天应用居然突然消失了。”

Marco还专门在YouTube上发了视频,解释自己是怎么在娱乐系统屏幕上操作鼠标的。

他“不厌其烦”的在屏幕上复制粘贴一长串字符,其中还有像“fdkfdkfdkfdkfdhhhhhhhh”这样的文字。不久之后,这个应用就卡住了。好在,这样狂虐娱乐系统并没有影响这架波音飞机上其它乘客面前的屏幕。

“我没想到这个应用居然会崩溃。”Marco解释道。“我可不是故意找漏洞,因为当时我也不知道这套系统有漏洞。”

众所周知,不断在输入区域复制粘贴长传文本是一种渗透测试技术。这样操作会引发软件缓冲区溢出,内存保护机制就无法起效了(比如ASLR)。

几年前,Marco和另一个研究人员就发现,只要连敲退格键28次,就能绕过Linux bootloader Grub2的启动认证。

虽然搞瘫痪了面前的娱乐系统,但Marco也承认,他并不清楚自己在这次越洋航班上到底发现了什么。

他只是表示:“这个问题更像缓冲区溢出,但也不能排除内存不足或类似原因。既然它被分类为未知类型的漏洞,我们就该寻找真正原因并作出修正。”

[错误报告] [推荐] [收藏] [打印] [关闭] [返回顶部]

  • 验证码:

最新图片文章

最新文章