News Hacker|极客洞察

31 3 天前 ccc.de
😬Collins Aerospace 用 test:test 发机舱短信:默认凭证与披露争议
把飞机通信放公网,是不是工程师都睡着了?

🎯 讨论背景

Collins Aerospace(航空电子与飞行通信设备供应商)提供的地面到机舱消息接口被发现可用账户名/密码 'test:test' 登录并向驾驶舱发送文本。报告者称在将漏洞上报给 RTX(Raytheon Technologies,一家大型国防与航空供应商)后并未收到正式回应,厂方仅禁用了相关账号。评论围绕为何示例使用 FAA(美国联邦航空管理局)事故报告中的机尾号和历史时间、研究者在公开证据时的自我保护策略,以及地面系统为了让机队控制方(航空公司或军方)可达而不得不面对的网络暴露与设计权衡展开。讨论还涉及对可能的法律和执法反应的担忧,以及行业内默认凭证和地面 IT 质量问题的普遍性。

📌 讨论焦点

厂商回应与漏洞披露

评论指出研究者向 RTX 报告后并未收到正式回应;厂方只是禁用了相关账号但没有确认补丁或修复细节。有人讽刺性地认为这像是暗示应把漏洞卖给出价最高者而不是负责任地报告。另有评论警告厂商可能在多年后以诉讼或强制执法回应安全研究者,表明披露过程中的法律风险同样令人担忧。仅禁用账号虽能暂时阻断滥用,但并不能替代透明的修补和沟通流程。

[来源1] [来源2] [来源3]

示例机尾号与时间的选择与风险

有人注意到公开截图中使用的机尾号和时间可能来自 FAA(美国联邦航空管理局)的事故报告,并推测发布者刻意选用事故样本作为示例。评论列出三条自保标准:1) 当时无乘客;2) 事件发生较久;3) 该架飞机已不存在,从而降低被指控危及乘客或破坏飞机的风险。尽管对截图做了模糊处理,公开登录会话仍可能暴露更多攻击面并引起情报或执法机构的注意。评论警告这类公开证据的行为虽有伦理考量,但依然可能带来严肃的法律和安全后果。

[来源1] [来源2] [来源3]

航空航天地面系统的安全现状与网络暴露权衡

多条评论认为这反映了航空航天/国防承包商地面 IT 的常见问题:控制端常存在简单或默认登录凭证,暴露到互联网风险极高。有人直言把此类地面系统公开到公网是“完全疯狂”的做法,但同时也有观点指出地面端需对机队控制方(航空公司或军方)可达,因此必须开放某种网络通路。另有评论指出现在几乎难以避免联网,现实的工程思路应是默认会联网并侧重在已联网场景下的防护措施。

[来源1] [来源2] [来源3] [来源4]

研究者披露策略与自身风险权衡

评论讨论研究者在公开漏洞证据时采取的保护策略,例如使用历史事故数据和模糊化截图以尽量避免道德与法律指控。厂方仅禁用账号被部分人视为临时缓解而非正式修复,研究者因此难以确认问题是否真正解决。鉴于可能遭遇的诉讼或强制执法,公开披露既能推动修复也可能把研究者暴露于法律和人身安全风险的两难之中。整体讨论强调了负责任披露与自我保护之间的紧张关系。

[来源1] [来源2] [来源3] [来源4]

📚 术语解释

tail number(机尾编号 / tail number): 飞机的注册标识号,用于在 FAA(美国联邦航空管理局)事故报告中标识具体架次,评论中提到的截图疑来自事故报告所以涉及机尾编号。

groundside system(地面端系统 / groundside system): 指部署在地面或云端、负责与机上设备通信的控制和管理系统,本事件中是可向驾驶舱发送消息的地面接口。

fleet controller(机队控制系统 / fleet controllers): 航空公司或军方用于跟踪并与在外航行飞机交换指令和消息的组织或系统,讨论中指出它们需要能够在任意地点联系飞机,导致系统对外可达。

messaging interface(消息界面 / messaging interface): 地面到机舱的文本或数据交互界面,用于发送短消息到驾驶舱,本帖中被截图示范并暴露了可登录凭证示例(如 test:test)。