IOActive曝光核关键设施漏洞

  点击数:558  发布时间:2017-08-03 14:57
核电站安全监测、追踪铀以及确保核弹头和部件留在它们所属的安全设施的核心系统包括:辐射监测装置 (RMDs) 和仪器 (RMIs) 等。可怕的是IOActive 已经发现了这些设备的漏洞和缺陷。
关键词:辐射监测装置 ,工控信息安全 ,核电站

核电站安全监测、追踪铀以及确保核弹头和部件留在它们所属的安全设施的核心系统包括:辐射监测装置 (RMDs) 和仪器 (RMIs) 等。可怕的是IOActive 已经发现了这些设备的漏洞和缺陷。


RMDs/RMIs 的一个例子是辐射门监测器 (rpm),它们是用于监测非法贩运放射性物质进入的网关: 港口、边境口岸、机场等。


1.jpg


Ludlum公开可用的二进制rpm可以被逆向(而它在20国家已经售出了2500个网关),而IOActive发现一个后门密码,而支持任何攻击者获得最高特权。因此, 恶意人员可以绕过rpm的身份验证,并控制该设备,从而防止rpm触发适当的警报。


2.jpg

逆向后获取密码


此外,恶意行为者可能会破坏控制rpm的网络,以便执行中间人攻击。当贩运的放射性物质被发现时,他们可以改变设备读数或状态。这将使他们能够安全地绕过这些监测器。


3.jpg


这还不是全部:在核电厂,RMIs被用来监测液体、过程、释放、乏核燃料、核废料和环境的放射性,以及提供有关燃料故障和放射性物质泄漏的信息。而IOActive发现了Mirion WRM2系统中的漏洞,可以通过无线连接RMIs配备的WRM2发射器,并可以在计算机上轻松地显示其状态。


Mirion的WRM2标准建立在XBee S3B OEM模块之上。除了Mirion,其它供应商也有相关WRM2-compatible产品,包括Laurus DRM2区域监视器。攻击者可以伪造或嗅探WRM2传输,最终收集足够的信息来伪造这些消息。


4.jpg

Laurus DRM2


5.jpg

Digi S3B Module


XBee的at命令处理程序可以绕过OEM Network ID的只读保护。它就可以有效地允许攻击者将任何商业XBee S3/S3B模块变成一个‘’武器化‘’的模块。攻击者可以接收并传输到任何信息到XBee XSC网络。


6.jpg

AT 命令逆向


攻击者可以执行一些攻击:在核电站指定区域内的人员或人口撤离的情况下,攻击者可能伪造这些读数,诱骗当局为疏散提供错误的方向,从而增加损害和/或潜在的伤亡。


7.jpg


或者,他们可能会在对核设施攻击或涉及放射性物质攻击的时间内,通过发送正常的读数来诱使操作员认为当前状态正常。


IOActive向受影响的供应商披露了缺陷, 并收到了各种响应: Ludlum承认了这份报告,但拒绝处理这些问题。该公司表示:“根据他们的说法, 这些设备位于安全设施内,足以防止遭受网络攻击。”


Mirion承认这些漏洞,但不会修补它们,因为它会破坏WRM2的互操作性。Mirion联系他们的客户,警告这种情况,并表示他们将在未来的工作中增加额外的安全措施。


Digi承认了这份报告, 并表示正与Mirion合作进一步修补关键漏洞。


来源:微信公众号malwarebenchmark

相关文章


热点新闻
推荐产品