最近的网络安全研究中,一种针对时间触发以太网 ( TTE )的关键技术的新型攻击方法被公开,该技术用于安全关键基础设施,可能导致为航天器和飞机提供动力的系统出现故障。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该技术被称为 PCspooF ,旨在破坏 TTE 的安全保证并导致 TTE 设备失去同步长达一秒,甚至可能导致航天飞行任务中不受控制的机动并威胁机组人员安全的行为。
TTE是一种网络技术,属于所谓的混合关键网络的一部分,其中具有不同时序和容错要求的流量共存于同一物理网络中。这意味着关键设备(例如,启用车辆控制)和非关键设备(用于监控和数据收集)共享同一网络。
这种混合关键性方法给网络设计带来了更大的压力以提供隔离,现在关键和非关键项目可能连接到同一个交换机,网络协议和硬件需要做额外的工作,以确保关键流量始终能够成功并准时通过。
最重要的是,虽然网络中的关键设备经过彻底审查,但非关键设备不仅是商用现成 (COTS) 设备,而且还缺乏同样严格的流程,从而导致可能的供应途径链妥协,可以通过将流氓第三方组件集成到系统中来武器化以激活攻击。
这就是混合关键性网络有助于确保即使 COTS 设备是恶意的,它也不会干扰关键流量的地方。
在 PCspooF 中,我们发现了一种恶意非关键设备在 TTE 网络中破坏这种隔离保证的方法,这反过来又是通过使用恶意设备通过以太网电缆将电磁干扰 (EMI) 注入 TTE 交换机来实现的,有效地诱使交换机发送看似真实的同步消息(即协议控制帧或 PCF)并获得它们被其他 TTE 设备接受。
这种“电噪声”生成电路在单层印刷电路板上仅占 2.5cm × 2.5cm 的空间,只需要极少的功率,并且可以隐藏在尽力而为的设备中,无需集成到 TTE 系统中举起任何危险信号。
作为缓解措施,该研究建议使用光耦合器或电涌保护器来阻止电磁干扰,检查源 MAC 地址以确保它们是真实的,隐藏关键 PCF 字段,使用 IEEE 802.1AE 等链路层身份验证协议,增加同步次数主人,并禁用危险的状态转换。
研究结果表明,在设计用于提供严格隔离保证的系统中使用通用硬件有时会破坏这些保护措施,研究人员指出,应该以类似的方式仔细检查添加混合关键软件系统,以确保隔离机制是万无一失。
极牛网精选文章《针对TTE的新型攻击方法,通过失去时间同步使飞机动力故障》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/21757.html