Telecrane起重機爆漏洞:攻擊者可重放訊號控制裝置
Telecrane的一款聯網施工起重機存在一個漏洞,可以讓網路攻擊者攔截其通訊並接管裝置。
隨著各行業學習利用聯網的便利性助力提高生產力、準確率、運營優化,越來越多的裝置物件被囊括在物聯網之中,在Telecrane的案例中,F25系列使用網際網路連線來幫助操作人員引導起重機活動。
關於連線的必要性,Bruce Schneier的物聯網安全網站的內容表述非常到位:“起重機沒有‘著陸點’的視線範圍,也沒有遠端控制器來控制負載,這種情況並不少見。如果藍芽不能工作,你也許可以建立一個本地網路/有線連線供其使用,但是當裝置需要在移動狀態下操作時,其可行性並不高。所以下一個選擇是使用3G或4G手機連線到網路控制起重機。”
在連線需求持續增長的態勢下,可攻擊範圍也不斷擴大,安全研究人員的壓力也隨之增加。從技術角度來看,Telecrane的缺陷(CVE-2018-17935)是指在兩種硬體之間的傳輸機制中,通過捕獲-重放來繞過認證,使起重機能夠與駕駛員座艙中的控制器進行對話。
這些裝置使用了可通過嗅探和重新傳輸複製的固定程式碼,利用這個漏洞可以讓未經授權的使用者檢視命令、重放命令、控制裝置或阻止裝置執行。美國計算機應急小組(後文簡稱為US-CERT)在上週的報告中表示。
實際上,攻擊者可以利用這些硬編碼的身份驗證訊息,在起重機和控制器之間的通訊中充當中間人(MiTM),從而傳遞欺騙性命令,劫持起重機。這個Bug的漏洞級別為“嚴重”,CVSS v3得分為7.6,US-CERT認為僅需較低的技能就能利用這個漏洞。目前Telecrane已經在其最新韌體00.0A中解決了這個問題。
一般情況下,公司應儘量減少所有控制系統裝置和/或系統的網路暴露,並確保難以從網際網路訪問它們; 時刻使用防火牆,如果需要遠端訪問則使用VPN來幫助保護通訊通道免受窺探。US-CERT表示,當前沒有公共攻擊專門針對此漏洞。
宣告:本文來自黑客視界,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。