安全新需求:海事安全漏洞滿身
研究人員:「我們能讓輪船偏離航線。」
企業技術中多半絕跡了的老舊安全漏洞,卻依然留存在海事環境中,令無數艦船很容易被黑、被追蹤,甚至被弄得偏離航線,遭遇危險。
在倫敦舉行的歐洲信息安全大會上,英國安全諮詢公司滲透測試夥伴(PTP)的兩位研究人員演示了干擾和中斷航運行業的多種方法。
默認弱口令、軟體更新缺失、加密缺乏——所有這些都在提醒我們IoT設備安全有多差勁,我們的航運貨輪及其相關操作是多麼容易遭到各種各樣的攻擊。
之前的信息安全演示不是黑三菱歐藍德之類汽車,就是黑電水壺之類小家電。這次該團隊獨闢蹊徑,目標瞄準了衛星通信和其他遠航系統。PTP的員工構成中包括了前海員,所以他們的觀察可謂特別敏銳。
PTP黑掉輪船的demo演示
IoT搜索引擎Shodan公布了一款船隻追蹤器。PTP用該追蹤器構建了一個關聯通信衛星終端版本信息與實時GPS位置數據的系統——事實上的可攻擊船隻追蹤器。只要知道終端上軟體的版本,攻擊者就能查到該終端都有哪些安全漏洞及其利用方法。
PTP創建了一張動態地圖,上面高亮顯示著暴露出來的船隻及其實時位置信息。信息安全大會上展示的是幾周前的老數據。該追蹤器特意去掉了數據刷新,僅顯示歷史數據,確保對黑客毫無用處。
如果覺得利用漏洞來劫持船隻衛星通信終端的管理員許可權太過費事兒,攻擊者還可以嘗試弱口令或默認口令。
PTP報告稱,很多船上衛星通信終端都暴露在公網上。默認口令太常見了,比如admin/1234之類。
該團隊發現,此終端的管理界面是通過telnet和HTTP訪問的,缺乏固件簽名,所有的驗證僅僅是循環冗餘碼校驗(CRC)。研究人員甚至能夠編輯該終端上運行的整個網頁應用。更糟的是,固件連回滾防護都沒有。
「
這意味著,低許可權黑客可以通過安裝帶漏洞的老版本固件實現提權。最終我們發現,管理界面口令是嵌入到配置里的,用沒加鹽的MD5做了散列加密。
只要設置強管理員口令,就能堵上這個漏洞。
慘兮兮
船隻上幾乎不會做網路分隔。這意味著任何人都能黑了衛星通信終端接入船上網路。
用於導航的電子海圖顯示和信息系統(ECDIS)可以直接連接自動操舵儀。大多數現代艦船基本都靠ECDIS導航,船員在高高的桅杆上瞭望的場景基本不會出現。
PTP警告,黑掉ECDIS就能把船搞沉,尤其是在大霧天氣條件下。
「
年輕船員總是盯著屏幕,寧願相信電子屏幕也不肯看看窗戶外面。
研究人員測試了20多種ECDIS,發現了多個安全漏洞。被測ECDIS中絕大多數的操作系統都很老舊,某軍用流行款甚至還是 Windows NT 這種古董。
某ECDIS的配置界面防護非常糟糕,偽造船上GPS接收器的位置就能讓船「跳」到另外的地方。這都不算是GPS欺騙,只是告訴ECDIS該GPS接收器在船上另一個地方而已,類似於引入GPS偏移。
該團隊展示了如何利用該漏洞讓一艘船從多佛港的一側「跳」到另一側。
PTP還發現,可以重配置ECDIS,令船隻看起來有1平方公里那麼大。因為ECDIS往往還向避免船隻相撞的自動識別系統收發器饋送數據,這一招甚至有可能封鎖整條航線。
「
在防撞警報響成一片的時候繼續穿行繁忙狹窄的航道可不是每位船長都敢的。封了英吉利海峽,我們的供應鏈怕是就要出問題了。
這不是大型集裝箱港口……
還有一種技術可以利用商船上控制舵機、發動機、壓載泵等設備的運營技術(OT)系統。這些系統使用 NMEA 0183 規範相互通信。
然而,通信內容卻是明文,沒有身份驗證,也沒有加密。發起中間人攻擊並篡改數據就能讓商船按攻擊者的意志行進。
通過船舵指令黑掉輪船
「
這不是GPS欺騙,GPS欺騙眾所周知,很好檢測;這是注入一系列小錯誤來讓船隻不知不覺地偏離航線。
PTP的演示中,攻擊者可以通過改變GPS自動操舵儀指令來更改船舵指令。
上述問題在主流IT系統中多年前就早已解決,而艦船安全尚處於莽荒時代,漏洞遍地。
研究人員總結道:「隨時開啟的衛星連接,將船隻暴露在了黑客攻擊面前。船主和運營者需快速解決這些問題,否則將會有更多船隻安全事件發生。」
※昂楷科技發布多款資料庫安全產品
※搞笑的弱密碼殭屍網路|英國1/3警員可打擊網路犯罪|Fortinet收購微隔離安全公司
TAG:安全牛 |