严重漏洞可劫持Telecrane起重机

新闻动态 | 2018-11-01 09:28

“ 梦之想网络安全护航者

Telecrane的一款联网施工起重机存在一个漏洞,可以让网络攻击者拦截其通信并接管设备。

随着各行业学习利用联网的便利性助力提高生产力、准确率、运营优化,越来越多的设备对象被囊括在物联网之中,在Telecrane的案例中,F25系列使用互联网连接来帮助操作人员引导起重机活动。

关于连接的必要性,Bruce Schneier的物联网安全网站的内容表述非常到位:“起重机没有‘着陆点’的视线范围,也没有远程控制器来控制负载,这种情况并不少见。如果蓝牙不能工作,你也许可以建立一个本地网络/有线连接供其使用,但是当设备需要在移动状态下操作时,其可行性并不高。所以下一个选择是使用3G或4G手机连接到网络控制起重机。”

这些设备使用了可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。美国计算机应急小组(后文简称为US-CERT)在上周的报告中表示。

实际上,攻击者可以利用这些硬编码的身份验证消息,在起重机和控制器之间的通信中充当中间人(MiTM),从而传递欺骗性命令,劫持起重机。这个Bug的漏洞级别为“严重”,CVSS v3得分为7.6,US-CERT认为仅需较低的技能就能利用这个漏洞。目前Telecrane已经在其最新固件00.0A中解决了这个问题。

一般情况下,公司应尽量减少所有控制系统设备和/或系统的网络暴露,并确保难以从互联网访问它们; 时刻使用防火墙,如果需要远程访问则使用VPN来帮助保护通信通道免受窥探。US-CERT表示,当前没有公共攻击专门针对此漏洞。

本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。