当前位置:安全资讯 >> 全文

为何说黑客能制造当代“泰坦尼克号”悲剧?

发布时间:2018-6-11 11:56 标签: 物联网
分享到 0

这里我们讨论的并非电影《泰坦尼克号》中的至悲至美的爱情,而是承载这种爱情的被称为20世纪十大灾难之一的“泰坦尼克号”沉船噩梦如何能被黑客亲手制造。

网络安全公司 Pen Test Partners 这次胡,通信和导航系统的不安全配置和漏洞能导致黑客远程追踪、劫持船只并最终将其沉没。

默认凭证可导致黑客获取管理员权限

2017年,研究人员发布了影响船只的卫星通信系统的多个漏洞的报告。该公司继续分析航海行业使用的软件和硬件后发现它们受严重缺陷的影响。

该公司还创建了一个交互式地图,用于追踪易受攻击的船只。追踪器结合来自 Shodan 搜索引擎的数据以及 GPS 坐标,实时展示易受攻击的船只。不过该公司只是定期刷新地图上的数据以防被滥用。

去年,Pen Test Partner 公司的研究人员指出,卫星通信能够将船只暴露给黑客。IOActive 公司的研究员几乎在同一时期得出了相同的结论。

虽然这些系统本身存在一些漏洞问题,但主要的问题是很多卫星通信终端仍然使用默认凭证,从而导致未认证用户获取管理员级别的访问权限。

Pen Test Partner 公司上周发现的很多安全漏洞可通过在系统终端上设置强大的管理员密码得到缓解。研究人员已将其它的严重问题告知 Cobham 公司且并未公布。Cobham生产的 Fleet One 终端正在实验试用中。

研究人员指出,由于缺乏适当验证检查,攻击者获得对终端的访问权限后,能替换固件或者将其降级到更老旧且更易受攻击的版本,而且黑客能够编辑运行在终端的网络应用。安全专家还从配置文件中发现了保护不力的管理员密码。

横向移动至其它系统

研究人员警告称,更大的问题在于,攻击者获得对通信卫星终端的访问权限后,能够横向移动至其它系统。其中一个就是由船只用于导航的电子海图显示和信息系统 (ECDIS)。由于 ECDIS 能够直接连接至自动驾驶功能,因此系统如被黑客导致攻击者控制船只。

研究人员 Ken Munro 指出,“我们测试了20多种 ECDIS 单元并发现了各种严重的安全漏洞。很多 ECDIS 运行的是老旧的操作系统,包括军用的一些 ECDIS 仍然运行 Windows NT。”

在其中一个案例中,ECDIS 的配置接口保护不力,导致攻击者能够欺骗船只上 GPS 接收器的位置并导致船只“跳到”不同的位置。

重新配置 ECDIS 也能导致攻击者通过自动是被系统追踪器更改其它附近船只所看到的目标船只的大小。Munro 解释称,“因此,只要通过易受攻击的配置接口欺骗 ECDIS,让船只‘变大’并使其‘跳到’航运航线中。其它船只的自动识别系统警告船长称存在碰撞场景。要伴随声声警报继续在繁忙、狭窄的航运航线中航行实在是需要船长有莫大的勇气才能帮到。拦截英吉利海峡后就可能影响到供应链。”

研究人员描述的另外一个攻击场景是针对船只的运营技术系统。这些系统用于控制转向、引擎、压载泵和其它组件,而且它们通过 NMEA 0183 协议进行通信。

由于经由 NMEA 0183 的信息无法使用任何认证、加密或验证,因此攻击者可通过中间人攻击修改数据并且,例如注入小错误在自动驾驶模式下更改航行路线。

防范措施

Munro 总结称,一直是启用状态的卫星连接导致船只易受攻击,这是船只所有人和运营人员需要快速解决这些问题。

另外,360代码卫士推出免费的固件安全检测工具 (https://scanit.iot.360.net/),能快速分析发现物联网设备固件中可能存在的安全风险和已知 CVE 漏洞,帮助企业及时发现船只等设备中的问题并通过专家评估助力企业更好地解决它们。

这些安全问题如得不到重视,将会发生更多的船只安全事故,而我们在影片中曾看到的灾难将很快成为现实。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.securityweek.com/hackers-can-hijack-sink-ships-researchers
参与讨论,请先 登录 | 注册

用户评论