Auto Maskin开发的船用柴油发动机软件存在严重漏洞

栏目: 编程工具 · 发布时间: 6年前

Auto Maskin开发的船用柴油发动机软件存在严重漏洞

网络安全研究人员Brian Satira和Brian Olson近日发现,用于操控挪威船用柴油机公司Auto Maskin生产的固件和安卓软件控制器应用程序中存在4个严重漏洞。这些漏洞可能会给黑客控制船用柴油发动机的危险。黑客可以远程获取这些船用柴油发动机的设置参数、传感器的使用数据,如果黑客人在船上还可以通过总线控制端口(ModBus)获取轮机的电子控制单元权限。

Auto Maskin开发的船用柴油发动机软件存在严重漏洞

这4个严重漏洞的编号为CVE–2018-5399, CVE–2018-5400, CVE–2018-5401, CVE–2018-5402:

1、CVE–2018-5399漏洞是DCU 210E固件存在一个非官方的Dropbear SSH服务器写死的用户名和密码。

2、CVE–2018-5400漏洞是Auto-Maskin公司的轮机产品,使用非官方的特定协议来设置总线控制接口,与未经验证的其他设备进行通信时,可以不产生设备的原始验证错误信息(Origin Validation Error)。

3、CVE–2018-5401漏洞是经过总线控制接口传输的数据未经加密。

4、CVE–2018-5402漏洞是内置的web服务器使用明文传输管理员PIN码。

其中CVE-2018-5401和CVE-2018-5400会影响Auto-Maskin公司的Marin Pro field设备和相关的Marine Pro Observer安卓软件应用程序。黑客可以通过窃听总线控制端口(Modbus)TCP数据包的数据,获取有价值的关键信息。然后黑客还可以通过该端口向轮机局域网内的轮机发出指令,其中包括对船上轮机发起中间人攻击。

研究人员向Auto-maskin公司汇报了以上的漏洞,但在18个月内没有得到公司的答复。因此又向挪威国家互联网应急中心(NorCERT)通告了以上的漏洞,他们的回应是已获知以上的漏洞但没有对漏洞的处理发表意见。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

敏捷软件开发

敏捷软件开发

Robert C. Martin / 邓辉 / 清华大学出版社 / 2003-09-01 / 59.00元

在本书中,享誉全球的软件开发专家和软件工程大师Robert C.Martin将向您展示如何解决软件开发人员、项目经理及软件项目领导们所面临的最棘手的问题。这本综合性、实用性的敏捷开发和极限编程方面的指南,是由敏捷开发的创始人之一所撰写的。一起来看看 《敏捷软件开发》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

URL 编码/解码
URL 编码/解码

URL 编码/解码

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试