Telecrane起重机爆漏洞:攻击者可重放信号控制设备

栏目: 编程工具 · 发布时间: 7年前

Telecrane起重机爆漏洞:攻击者可重放信号控制设备

Telecrane的一款联网施工起重机存在一个漏洞,可以让网络攻击者拦截其通信并接管设备。

随着各行业学习利用联网的便利性助力提高生产力、准确率、运营优化,越来越多的设备对象被囊括在物联网之中,在Telecrane的案例中,F25系列使用互联网连接来帮助操作人员引导起重机活动。

关于连接的必要性,Bruce Schneier的物联网安全网站的内容表述非常到位:“起重机没有‘着陆点’的视线范围,也没有远程控制器来控制负载,这种情况并不少见。如果蓝牙不能工作,你也许可以建立一个本地网络/有线连接供其使用,但是当设备需要在移动状态下操作时,其可行性并不高。所以下一个选择是使用3G或4G手机连接到网络控制起重机。”

在连接需求持续增长的态势下,可攻击范围也不断扩大,安全研究人员的压力也随之增加。从技术角度来看,Telecrane的缺陷(CVE-2018-17935)是指在两种硬件之间的传输机制中,通过捕获-重放来绕过认证,使起重机能够与驾驶员座舱中的控制器进行对话。

这些设备使用了可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。美国计算机应急小组(后文简称为US-CERT)在上周的报告中表示。

实际上,攻击者可以利用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM),从而传递欺骗性命令,劫持起重机。这个Bug的漏洞级别为“严重”,CVSS v3得分为7.6,US-CERT认为仅需较低的技能就能利用这个漏洞。目前Telecrane已经在其最新固件00.0A中解决了这个问题。

一般情况下,公司应尽量减少所有控制系统设备和/或系统的网络暴露,并确保难以从互联网访问它们; 时刻使用防火墙,如果需要远程访问则使用VPN来帮助保护通信通道免受窥探。US-CERT表示,当前没有公共攻击专门针对此漏洞。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

软件测试

软件测试

乔根森 / 韩柯 / 机械工业出版社 / 2003-12-1 / 35.00元

《软件测试》(原书第2版)全面地介绍了软件测试的基础知识和方法。通过问题、图表和案例研究,对软件测试数学问题和技术进行了深入的研究,并在例子中以更加通用的伪代码取代了过时的Pascal代码,从而使内容独立于具体的程序设计语言。《软件测试》(原书第2版)还介绍了面向对象测试的内容,并完善了GUI测试内容。一起来看看 《软件测试》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具