攻击者可以向起重机的控制器发送假命令。
Telecrane的一款联网施工起重机存在一个漏洞,可以让攻击者拦截其通信并接管设备。
物联网已出现在越来越多的新领域,这是因为各行各业开始利用网络来提高生产率、准确性以及优化运营。在Telecrane的案例中,F25系列起重机使用互联网来帮助操作人员引导起重机的运动。
Bruce Schneier物联网安全站点上有一幅评论图片解释了网络连接的必要性:“起重机没有‘着陆点’的视线范围,因此需要远程控制器来控制其运作,这种情况并不少见,”他写道。“蓝牙不能工作。你也许可以建立一个本地网络,但是考虑到这可能是一个在路旁的超大建筑,所以这可能也行不通。因此,接下来的选择就是控制器使用3G或4G信号连接到起重机,因为有线连接同样也是很困难的。
正是这种对网络连接的需求的存在,使得物联网不停扩展。但这也使得攻击范围不停扩大,物联网的安全问题频发。从技术角度来说,Telecrane的漏洞(CVE-2018-17935)是指在起重机与驾驶员座舱中的控制器的这两种硬件通信之间的传输机制中,攻击者通过捕获-重放来绕过认证,。
US-CERT在上周的一份报告中说:“这些设备使用的固定的代码,通过嗅探和重传可以复制。成功利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。”
实际上,攻击者可以使用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM)。这样,他就可以随意篡改和发送命令,以劫持起重机。
这个问题被分配了一个“严重的”CVSS v3分数7.6,US-CERT将它描述为需要较低技术水平就可利用漏洞。Telecrane在其最新的固件已经修复这个漏洞,版本为00.0A,建筑公司可以通过他们的产品经销商获得新版本。
总而言之,公司应尽量减少所有控制系统设备和或系统在网络上暴露,并确保它们无法从互联网上访问;另外,如果需要远程访问,要使用vpn来帮助保护通信通道不被窥探。
US-CERT表示,目前公网还没有针对这个漏洞公开的攻击流量。
原文链接:https://threatpost.com/iot-flaw-allows-hijacking-of-connected-construction-cranes/138648/