船舶通信导航系统漏洞 可使黑客远程跟踪操控轮船

  • A+
所属分类:网络安全新闻
阿里


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

根据渗透测试和网络安全公司Pen Test Partners的研究人员,通信和导航系统中不安全的配置和漏洞可能使黑客能够远程跟踪,劫持和下沉船舶。

船舶通信导航系统漏洞 可使黑客远程跟踪操控轮船

2017年10月,Pen Test Partners展示了其对影响船只使用的卫星通信(卫星通信)系统的漏洞的研究。该公司一直在分析海事行业使用的软件和硬件,并发现它们受到严重缺陷的影响。

它还创建了一个交互式地图,可用于跟踪易受攻击的船只。跟踪器将Shodan的数据与GPS坐标相结合,并可以实时显示易受攻击的船舶。但是,该公司只会定期刷新地图上显示的数据,以防止滥用。

卫星通信是将船舶暴露于远程黑客攻击的组件,去年Pen Test Partners和IOActive的研究人员几乎同时展示了这一点。

虽然这些系统本身存在一些漏洞,但主要问题在于许多卫星通信终端继续使用默认凭据,允许未经授权的用户获得管理级访问权限。

许多Pen Test Partners本周公布的安全漏洞可以通过在卫星通信终端上设置强大的管理员密码来缓解。研究人员发现的其他严重问题已经报告给Cobham,他们的Fleet One终端用于实验,并且没有透露。

据研究人员称,一旦攻击者获得访问终端,他们可以替换固件,因为缺乏适当的验证检查或将其降级为较旧的和更易受攻击的版本,并且他们可以编辑运行在终端上的Web应用程序。专家还发现在配置文件中保护不当的管理员密码。

在SecurityWeek的2018年ICS网络安全会议上了解更多信息

研究人员警告说,更大的问题是,一旦攻击者获得了卫星通信终端的接入权,他们就可以横向移动到其他系统。其中之一是船舶用于导航的电子海图显示和信息系统(ECDIS)。

由于ECDIS可以直接连接到自动驾驶功能,因此黑客入侵该系统可以让攻击者控制船只。

“我们测试了20多种不同的ECDIS单元,发现了各种疯狂的安全漏洞。Pen Test Partners的研究人员Ken Munro 解释说,大部分操作系统都运行旧的操作系统,其中包括仍然运行Windows NT的军用操作系统。

在一个案例中,ECDIS的配置界面很差,允许攻击者欺骗船上GPS接收器的位置,并使船只“跳”到一个稍微不同的位置。

重新配置ECDIS还可以允许攻击者通过自动识别系统(AIS)跟踪器更改目标船的尺寸,如附近的其他船只所看到的。

“所以,只需使用易受攻击的配置界面来欺骗ECDIS,”扩大“船舶并将其”跳跃“到航道中,”Munro解释道。“其他船舶”的AIS会提醒船长遇到碰撞情况。当碰撞警报响起时,这将是一位勇敢的队长,确实继续沿着繁忙狭窄的航道行驶。阻止英吉利海峡,你可能开始影响我们的供应链。“

Pen Test Partners描述的另一种攻击情景是针对船上的操作技术(OT)系统。这些系统用于控制转向,发动机,压载泵和其他部件,并通过NMEA 0183协议进行通信。

由于通过NMEA 0183发送的消息不使用任何身份验证,加密或验证,因此中间人(MitM)攻击者可以修改数据,例如注入可能导致船舶改变航线的小错误研究人员警告说,当自动驾驶仪启用时。

“永远在线的卫星连接的出现已经将运输暴露给黑客攻击。船东和运营人需要迅速解决这些问题,否则将会发生更多航运安全事件。我们在电影中看到的将很快成为现实,“蒙罗总结道。

CE安全网

发表评论

您必须登录才能发表评论!