Telecrane的一款联网施工起重机存在一个漏洞,可以让网络攻击者拦截其通信并接管设备。

随着各行业学习利用联网的便利性助力提高生产力、准确率、运营优化,越来越多的设备对象被囊括在物联网之中,在Telecrane的案例中,F25系列使用互联网连接来帮助操作人员引导起重机活动。

关于连接的必要性,Bruce Schneier的物联网安全网站的内容表述非常到位:“起重机没有‘着陆点’的视线范围,也没有远程控制器来控制负载,这种情况并不少见。如果蓝牙不能工作,你也许可以建立一个本地网络/有线连接供其使用,但是当设备需要在移动状态下操作时,其可行性并不高。所以下一个选择是使用3G或4G手机连接到网络控制起重机。”

在连接需求持续增长的态势下,可攻击范围也不断扩大,安全研究人员的压力也随之增加。从技术角度来看,Telecrane的缺陷(CVE-2018-17935)是指在两种硬件之间的传输机制中,通过捕获-重放来绕过认证,使起重机能够与驾驶员座舱中的控制器进行对话。

这些设备使用了可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。美国计算机应急小组(后文简称为US-CERT)在上周的报告中表示。

实际上,攻击者可以利用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM),从而传递欺骗性命令,劫持起重机。这个Bug的漏洞级别为“严重”,CVSS v3得分为7.6,US-CERT认为仅需较低的技能就能利用这个漏洞。目前Telecrane已经在其最新固件00.0A中解决了这个问题。

一般情况下,公司应尽量减少所有控制系统设备和/或系统的网络暴露,并确保难以从互联网访问它们; 时刻使用防火墙,如果需要远程访问则使用VPN来帮助保护通信通道免受窥探。US-CERT表示,当前没有公共攻击专门针对此漏洞。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。