总线|网空闲话:黑客如何攻击武器系统(陆海空天)和航空电子系统?( 三 )


在执行这种类型的攻击时要面对的主要问题是确定何时传输总线上的空闲时间。这转换为预测消息间间隙或未使用的非周期性消息槽。事实上,网络设备必须在一定程度上保证网络在一定的时间间隔内不受合法通信的影响。为了进行这样的分析,必须实现基于信号处理和模式识别的算法,这些算法能够评估潜在的流量特征,并进行充分的预测。
攻击是如何实现的?事实上,武器系统的核心正在嵌入越来越多的信息技术;因此,他们很容易受到第五维度,即网络空间的攻击。因此,需要在提及的领域引入弹性。D. De Santo等人的研究和最终的攻击工具开发,遵循了如下五个基本的步骤。
第一步是彻底调研选定的方案,即MIL-STD-1553的漏洞在于它对时分多路复用的使用,这完全委托给了BC(总线控制器)。通过使用命令字,BC发起终端之间的通信,并编排时间和调度。因此,如果非法设备能够估计空闲时间并发送消息,而不会与底层流量发生冲突,那么它就有可能欺骗终端并产生影响。在其他情况下,攻击者可能有意在总线上主动引起冲突,以防止或损害通信。网络行动的目标可能是基础设施本身,或与总线接口的特定系统。在前一种情况下,对物理层的干扰足以实现普遍的冲突,使合法的消息交换变得无法进行。在后一种情况下,更深入的分析导致了对选择性干扰攻击的识别,该攻击可能被执行以阻止特定信息的传输。
第二步是继续使用基于模型的系统工程方法,以便根据可操作场景的定义来验证系统架构。采用的建模框架-即ARCADIA。
第三步是展开操作分析、系统分析、逻辑分析。这个过程允许作者定义四个架构块。接下来的阶段是将建模结果转化为一个有效的软件。研究者用C/ c++实现了软件,并利用AceXtreme SDK接口连接到DDC MIL-STD-1553板。
总线|网空闲话:黑客如何攻击武器系统(陆海空天)和航空电子系统?
文章插图
最后一步包括在虚拟和真实系统上进行测试和实验。研究者分别进行了阻塞、注入、选择性注入的攻击测试。结果表明,上述1553总线的漏洞确实可以被利用,测试的成功为进一步的工作和研究提供了良好的起点。试验也证明了通过统计分析流量来注入消息而不引起冲突是可能的。另一方面,研究者还没有能够充分评估选择性干扰的可行性。这主要是由于采用Windows等非实时操作系统引入了太多的抖动,从而不允许实现帧同步。为了确定这种攻击是否真的有效,软件必须移植到实时操作系统上,如VxWorks或RT-Linux,或者更好的是,实现为固件或硬件执行。
尽管作者认为测试用的软件还需要进一步的改进、完善和更新,以便作为演示工具或验证工具使用。然而,这为继续分析航空电子平台上的漏洞提供了坚实的基础,特别是那些部署MIL-STD-1553协议的平台。
总线|网空闲话:黑客如何攻击武器系统(陆海空天)和航空电子系统?
文章插图
作者认为,在这些系统中实现一些网络弹性的可行解决方案应该采取基于统计的入侵检测系统的形式,或者通过深度学习技术的精明设计。实际上,他们的研究工作中提出的一些一般原则可以应用于其他系统或协议。因此,作者进一步认为该项研究将提高人们对电子航空电子学的兴趣。
总线|网空闲话:黑客如何攻击武器系统(陆海空天)和航空电子系统?
文章插图
1553数据总线的安全问题已经完全暴露,但其后果影响能到什么程度还缺乏深度的评估。显而易见的是,这一定是涉及财产和生命损失的重大问题。
关于1553数据总线的安全防御,下期再进行讨论。
(一)军标MIL-STD-1553数据总线存在安全漏洞,武器系统和航空电子系统面临网络攻击危险

推荐阅读