Cooperate with us < I >

Focusing on product research and development in the field of information security, we are committed to providing professional information security products, solutions, technical advisory services for government, military and other secret-related units, as well as other enterprises and institutions.

Do you want to talk to us about the field of information security and file encryption?

You can fill in the form on the right to let us know your project requirements and we will contact you as soon as possible. Of course, you are also welcome to call us at 400.

You can also contact us through the following channels:

Address: 7th Floor, Zone B, Innovation Building, Phase I Pearl Bay Software Park, Siming District, Xiamen

Tel: 400-666-0170/0592-2565820

Official website: www.tipray.com

Customer service: sales@tipray.com

Market cooperation: market@tipray.com

Quickly submit your requirements ↓

概念验证攻击“化身”海上迷雾误导船舶

Release time:2018-06-28 source:黑客视界 Browse times:3559


概念验证攻击可能会导致船舶偏离航向,这一切都源于简单的安全问题:未能更改默认密码或隔离网络。Pen Test Partners的研究员Ken Munro周一展示了这种攻击如何发挥作用以及如何操纵船舶的转向,推进器,压载和导航数据。此次概念验证攻击的重点是作为运营技术(OT)和IP网络之间桥梁点的设备。

我们已经证明,如果基本安全控制措施不到位,通过卫星通信终端妥协商业网络的方式相对简单。但是影响OT系统需要额外的操作。

Munro发现的缺陷源于船上几个易受攻击的IP网络设备,这些设备用于商业系统,船员邮件和网页浏览。研究人员指出,它们与运营设备所处网络相同。船上的桥梁结点包括电子海图显示和信息系统(ECDIS),航行数据记录仪,合成雷达,有时还包括自动跟踪系统(AIS)应答器。

为了验证这一概念,研究人员着重研究串行IP转换器(由MoxaPerle Systems制造的串行IP转换器也在研究之列),这些转换器用于通过IP /以太网络线路发送串行数据。研究人员能够使用黑客箱查看通过串行到IP转换器运行的数据。如果不进行更新,这些转换器会有一系列的安全问题。研究发现,用于配置的Web界面通常有默认凭证,具有讽刺意味的是——这些凭证其实是制造商在自己的网站上发布的。

一旦获得凭证管理密码,就可以实现对转换器的控制,这意味着攻击者可以对发送给船舶引擎,舵机,压载泵等的串行数据进行完全的妥协和控制。即使修改了密码,转换器仍然容易受到攻击。令人担忧的是,Moxa转换器固件还包含一个已知的安全漏洞(CVE-2016-9361),使黑客能够使用Metasploit模块(一种用于开发和执行针对远程目标机器的漏洞代码的工具)来恢复管理员密码 。该漏洞的CVSS评分为7.5,它影响了一系列Moxa版本,包括几个版本的Nport 5100固件和Nport 5200系列固件。

Munro表示,只要黑客获得管理员证书,他们就能够发起一场隐形的中间人攻击 ——主要是将错误的GPS数据注入到桥上的各种系统中。攻击者可能能够通过他们的攻击笔记本电脑路由串行流量并注入过滤器,修改被馈送到ECDISGPS位置数据。最终,如果电子海图显示和信息系统处于跟踪控制模式(这是自动驾驶),那么黑客就可以欺骗它并导致船舶改变方向。

航运危机

研究人员长期以来一直在关注航运设备的脆弱性和安全问题,并对此发出警告。不久前 Pen Test Partners 公开了一系列其他PoC攻击,展示了大量扰乱船载导航系统的方法。在类似的PoC示例中,Munro展示了对手如何访问船舶的IT基础架构,然后欺骗ECDIS使其以为GPS接收器位于船上的不同位置, 然后系统可以基本上纠正航向,把船引向错误的方向。

除了PoC之外,黑客们似乎已盯上了航运业-——今年4月,戴尔公司(Dell SecureWorks)反威胁部门发现了一个黑客组织,该组织策划了多起商业电子邮件攻击事件,自去年以来,这些攻击已使海运行业损失数百万美元,被称为黄金帆船”(Gold Galleon)。攻击者利用了该行业松懈的安全意识和过时的电脑配置。

缓解措施

更改默认密码,尽量保持串行设备软件最新,以及启用和配置加密通信。

较新的串行到IP转换器支持SSH或类似的通信文件加密,这可以使得中间人攻击变得困难。

最重要的是——隔离船舶网络。这适用于IP和串行网络。串行网络经常被忽略,因为经常有不同的团队负责ITOT网络,如果双方沟通不到位易导致误解,从而允许安全漏洞蔓延。

Recommended news

网络准入控制的安全域划分为哪些?

2018-10-11

安全域划分及网络改造是系统化安全建设的基础性工作,也是层次化立体化防御以及落实安全管理政策,制定合理安全管理制度的...

苹果网站漏洞曝光7200万iphone用户PIN码

2018-09-07

据外媒报道,新闻聚合网站BuzzFeed发布的一份最新报告称,苹果网站和手机保险公司Asuri...

漏洞暴露近一周才修复,某成人VR App可能泄露用户信息

2018-01-23

在供应商介入并修补安全漏洞之前,有关成人虚拟现实(VR)应用程序中两个漏洞的详细信息已经公布了五天。 ...

男子在大街上捡到一U盘,竟有英国女王在伦敦机场的路线图

2017-11-01

雷锋网消息,据外媒 10 月 30 日报道,一位准备去图书馆的匿名男子,在路过伦敦西区女王公园的人...

美国160多家Applebee餐厅消费者支付卡信息遭泄露

2018-03-09

根据RMH特许经营控股(RMH Franchise Holdings)于周五在其网站上发布的公告来看,旗下拥有和经...

Copyright ©2006-2019 厦门天锐科技股份有限公司

在线
客服

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线
点击上方电话,免费通话

Back to top