ボーイングは一体何を考えているんだ?顧客データベースがウェブ上に転がっているだけじゃない。787ジェット旅客機のコードも、セキュリティバグも全部だ。

Table of Contents

ボーイングは一体何を考えているんだ?顧客データベースがウェブ上に転がっているだけじゃない。787ジェット旅客機のコードも、セキュリティバグも全部だ。

ブラックハット公開サーバー上に放置された内部コードで見つかったバグを悪用して 787 をハイジャックする可能性のある方法に関するブラックハットのプレゼンテーションが、昨夜ボーイング社から「無責任で誤解を招く」と酷評された。

水曜日にラスベガスで行われたハッキン​​グカンファレンスで、侵入テスト会社IOActiveの主席セキュリティコンサルタント、ルーベン・サンタマルタ氏は、ジェット機のコンピューターネットワークで使用されているソフトウェアにセキュリティホールを発見したと出席者に語った。

ここで注目すべき重要な点は、787 には基本的に 3 つの電子ネットワークがあるということです。1 つ目は機内エンターテイメント システムなどのそれほど重要ではないもの、2 つ目は乗務員とメンテナンス チーム用のやや重要なアプリケーション、3 つ目は飛行機の飛行を制御しセンサーを読み取る重要な航空電子機器です。

サンタマルタ氏が調査したソフトウェア(乗務員情報サービス)は、第2ネットワークに存在します。彼は、例えば第1ネットワークの機内エンターテイメントシステムの脆弱性を悪用して隣接する第2ネットワークにアクセスし、そこで乗務員情報ソフトウェアの脆弱性を悪用して、さらに隣接する第3ネットワークに侵入することが可能である可能性を示唆しました。理論的には、そこに侵入すれば、航空電子機器に侵入して787をハイジャックすることが可能です。

しかしボーイング社は、IOActiveが説明したように、第2ネットワーク上のソフトウェアが悪用されることはないと主張している。また、ネットワーク間のデータの流れのみを許可し、命令やコマンドは許可しないハードウェアフィルターなどの制限があるため、他のネットワークから不正な者がアビオニクスを制御することもできないと主張している。エル・レグ社は、第3ネットワークの飛行制御システムの脆弱性を突くような不正なデータによってアビオニクスが乗っ取られることはないだろうと静かに願っている。

'限定'

講演の中でサンタマルタ氏は、乗務員向けソフトウェアに発見した脆弱性を利用して実際に飛行制御システムを乗っ取ることができることを証明する方法がないことを認めた。まず、ボーイング社を説得して実際の旅客機で操縦を許可してもらうことはできなかった。

「脆弱性は確認しましたが、悪用可能であるとは断言できません。そのため、なぜ悪用可能と考えるのかを説明いたします」と彼は述べた。「私たちが持っているデータは非常に限られているため、ボーイングが主張する緩和策が有効かどうかは断言できません。私たちはボーイングに協力を申し出ます。」

The Registerはボーイング社のエンジニアに話を聞いた。彼らは、787向け開発中のソフトウェアが同社の研究開発ラボのサーバーに保存されていたと語った。このサーバーは、最近多くのデータベースやその他のシステムと同様に、誤ってインターネットに公開されていたという。これは決して賢明な行為ではない。ボーイング社の有識者たちは、IOActive社以外の人物からこのマシンの存在を知らされたと伝えられており、このマシンを発見した人の数は神のみぞ知るという。

Shutterstockのボーイング737-Max 9

737 Maxのソフトウェアが再度書き換えられる、宇宙ビット反転テストでシステムに不具合発生 - 報道

続きを読む

IOActiveによると、サンタマルタ氏は9月、ウェブ上に公開されていたソフトウェアをGoogle検索で偶然発見した。彼は資料の調査に着手し、最終的に乗務員情報アプリケーションで任意のコード実行に悪用される可能性のある多数のバグを発見した。

ボーイングのエンジニアたちは、IOActiveによる漏洩コードに関する調査について初めて知ったのは、Black Hatの主催者が数ヶ月前にカンファレンスのスケジュールを発表し、787機のハッキングに関する講演が行われる予定だったと主張しました。技術者によると、IOActiveは調査結果についてボーイングではなく、乗務員情報ソフトウェアの外部開発元であるハネウェルに連絡を取っていたとのことです。IOActiveはこれを断固として否定し、ドリームライナーの製造元であるボーイングに直接連絡を取り、調査結果を伝えたと述べています。

いずれにせよ、ボーイング社のエンジニアは、ソフトウェアのバグは修正済みであり、たとえバグが存在したとしても、他のネットワークから航空電子機器ネットワークを乗っ取ることは不可能だと述べた。ボーイング社は、サンタマルタ氏が発見したハネウェル社製ソフトウェアのプログラミング上の欠陥の性質を把握した後、研究室で、そして実際の787機で、サンタマルタ氏が発見した脆弱性を利用して1億5000万ドル規模のジェット旅客機の制御を乗っ取ることは不可能であることを確認した。

ええ、旅客機のサイバーセキュリティについて、誰もあまり詳しくは明かしたくないので、すべてが非常に曖昧です。そして、ボーイングはこの件に関して非常に憤慨しています。

「IOActiveのシナリオは、航空機の極めて重要なシステムや必須のシステムに影響を与えることはなく、遠隔攻撃者が航空電子機器システムなど787の重要なシステムにアクセスする方法も示していない」と、この航空機メーカーの広報担当者は述べた。

IOActiveは、787ネットワークの一部のみを初歩的なツールを用いて調査し、システム全体や動作環境へのアクセスは行っていません。IOActiveは、当社が検証した結果と調査における限界を無視し、あたかも動作中のシステムにアクセスして分析したかのような挑発的な発言をしました。独立したサイバーセキュリティ研究者による責任ある取り組みには感謝しますが、IOActiveの無責任で誤解を招くような発表には失望しています。®

Discover More