Telecrane起重机爆漏洞:攻击者可重放信号控制设备

栏目: 编程工具 · 发布时间: 6年前

Telecrane起重机爆漏洞:攻击者可重放信号控制设备

Telecrane的一款联网施工起重机存在一个漏洞,可以让网络攻击者拦截其通信并接管设备。

随着各行业学习利用联网的便利性助力提高生产力、准确率、运营优化,越来越多的设备对象被囊括在物联网之中,在Telecrane的案例中,F25系列使用互联网连接来帮助操作人员引导起重机活动。

关于连接的必要性,Bruce Schneier的物联网安全网站的内容表述非常到位:“起重机没有‘着陆点’的视线范围,也没有远程控制器来控制负载,这种情况并不少见。如果蓝牙不能工作,你也许可以建立一个本地网络/有线连接供其使用,但是当设备需要在移动状态下操作时,其可行性并不高。所以下一个选择是使用3G或4G手机连接到网络控制起重机。”

在连接需求持续增长的态势下,可攻击范围也不断扩大,安全研究人员的压力也随之增加。从技术角度来看,Telecrane的缺陷(CVE-2018-17935)是指在两种硬件之间的传输机制中,通过捕获-重放来绕过认证,使起重机能够与驾驶员座舱中的控制器进行对话。

这些设备使用了可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。美国计算机应急小组(后文简称为US-CERT)在上周的报告中表示。

实际上,攻击者可以利用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM),从而传递欺骗性命令,劫持起重机。这个Bug的漏洞级别为“严重”,CVSS v3得分为7.6,US-CERT认为仅需较低的技能就能利用这个漏洞。目前Telecrane已经在其最新固件00.0A中解决了这个问题。

一般情况下,公司应尽量减少所有控制系统设备和/或系统的网络暴露,并确保难以从互联网访问它们; 时刻使用防火墙,如果需要远程访问则使用VPN来帮助保护通信通道免受窥探。US-CERT表示,当前没有公共攻击专门针对此漏洞。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Head First Rails

Head First Rails

David Griffiths / O'Reilly Media / 2008-12-30 / USD 49.99

Figure its about time that you hop on the Ruby on Rails bandwagon? You've heard that it'll increase your productivity exponentially, and allow you to created full fledged web applications with minimal......一起来看看 《Head First Rails》 这本书的介绍吧!

URL 编码/解码
URL 编码/解码

URL 编码/解码

MD5 加密
MD5 加密

MD5 加密工具

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具