Telecrane起重机爆漏洞:攻击者可重放信号控制设备

起重常识 | 2018-11-03 12:38

信安客

互联网安全领域的十万个为什么

随着各行业利用联网的便利性助力提高生产力、准确率、运营优化,越来越多的设备对象被囊括在物联网之中,在Telecrane的案例中,F25系列使用互联网连接来帮助操作人员引导起重机活动。

关于连接的必要性,Bruce Schneier的物联网安全网站的内容表述非常到位:“起重机没有‘着陆点’的视线范围,也没有远程控制器来控制负载,这种情况并不少见。如果蓝牙不能工作,你也许可以建立一个本地网络/有线连接供其使用,但是当设备需要在移动状态下操作时,但可行性并不高。所以下一个选择是使用3G或4G手机连接到网络控制起重机。”

这些设备可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。

实际上,攻击者可以利用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM),从而传递欺骗性命令,劫持起重机。这个Bug的漏洞级别为“严重”,CVSS v3得分为7.6,US-CERT认为仅需较低的技能就能利用这个漏洞。目前Telecrane已经在其最新固件00.0A中解决了这个问题。