飛行中の航空機をハッキング――機内システムの脆弱性を突く攻撃、セキュリティ研究者が実験(1/2 ページ)
航空機の機内エンターテインメントシステムの脆弱性を突けば、機内を混乱に陥れることもできるかもしれない、とセキュリティ企業のIOActiveが検証。「高度なスキルを持った人物の攻撃に対し、機内システムが抵抗できるとは思えない」と研究者は指摘する。
航空機の機内で乗客が利用する機内エンターテインメント(IFE)システムの脆弱性を悪用すれば、攻撃者が機内を混乱に陥れることもできるかもしれない――。セキュリティ企業のIOActiveが12月20日のブログでそんな検証結果を報告にした。
IOActiveのルーベン・サンタマルタ氏は2年前にポーランドからドバイに向かう機内で、パナソニックアビオニクス製のIFEを操作していた。ある部分に触れたところ突然、画面上部にデバッグ情報が表示されたという。
ドバイに到着後にそのキーワードをGoogleで検索すると、複数の航空会社向けのファームウェアアップデートが公開されているのが見つかり、さらに詳しく調査した。ブログでは、この調査で発見したクレジットカードのチェック迂回、任意のファイルへのアクセス、SQLインジェクションの脆弱性をテストした動画を公開している。
サンタマルタ氏によると、航空機のデータネットワークは処理するデータの種類によって、乗客エンターテインメント、乗客の私物端末、航空情報サービス、機体コントロールの4領域に分類できる。
物理制御システムは、機体コントロールの領域において乗客用の領域とは物理的に切り離す必要があるにもかかわらず、必ずしもそうなっているとは限らないとサンタマルタ氏は解説。航空機によっては両方の領域を結ぶ物理的経路が存在していて、理論的には攻撃に利用される可能性を排除できないという。
関連記事
- 遠隔操作で航空機を乗っ取り、セキュリティ研究者がデモ
研究者がセキュリティカンファレンスで仮想環境を使って、航空機を遠隔操作で制御するデモを行った。 - Tesla車に“乗っ取り操作”の脆弱性、走行中にブレーキも セキュリティ研究チームが実証
Teslaの「Model S」で複数の脆弱性を突いて、駐車中の車のサンルーフなどを操作したり走行中の車を停車させたりできてしまうことを実証した。 - 走行中のJeepを乗っ取り操作、セキュリティ研究者が実証実験
セキュリティ研究者が走行中の自動車を乗っ取ってアクセルやブレーキを無線で遠隔操作する実験を披露した。 - 日産「リーフ」のアプリに脆弱性、他人の車を遠隔操作可能に
アプリのAPIに認証の仕組みがなく、車両識別番号の下5ケタが分かれば、他人の車を制御できることが判明。オーストラリアからインターネット経由で、英国にあるリーフのエアコンやファンを作動させたり、運転履歴を取得することができてしまった。
Copyright © ITmedia, Inc. All Rights Reserved.