Blackhat议题:多种核辐射监测器产品中存在安全漏洞,供应商原本是拒绝修复的

IOActive 的安全研究员Ruben Santamarta从三家供应商提供的核辐射检测设备中发现了多个安全漏洞,沟通之后,这些供应商以各种理由拒绝修复报告中提出的缺陷。

这些漏洞出现在Digi(德国)、Ludlum(美国)和Mirion(芬兰)这三家公司提供的多种型号的产品中。

漏洞出现在非常关键的设备上

Santamarta 测试了一个辐射检测器,它通常被安装在核设施、港口、边界口岸和城市之间,用于监测核辐射水平。

这种类型的设备是非常关键的,因为它为核电站的辐射高峰提供预警,警惕城市范围内还存在危险物质。

虽然有些边缘化,但辐射监测器通常被用来检测核电站雇员试图将放射性材料偷运出核电站的情况,以及有人试图违规使用放射性设备或材料的情况。

研究人员发现了多种类型的安全问题

Santamarta 说他测试了各种类型的辐射监测器,从庞大的汽车和人体扫描仪,到从工程师钉在核电站建筑物墙上的小型传感器。Santamarta 说他发现的漏洞范围广泛,从简单的后门账号到弱加密算法,从硬编码加密密钥到使用不安全的协议。

总之,Santamarta说,一个攻击者可以很容易的使用后门接管设备,或者利用其他漏洞发起中间人攻击,拦截并篡改监控设备和控制器之间的流量。

一旦成功,将允许攻击者禁用报警或输出错误的数据。实施攻击唯一的条件就是需要靠近易受攻击的设备,以便于连接到这些设备的网络上,或改变设备连接的Wi-Fi信号。

供应商拒绝修复漏洞

Santamarta 联系了这三家供应商,但他们的反应很让人失望:

Digi承认漏洞存在,但不会修复,因为他们不关注安全问题;

Ludlum承认漏洞存在,但拒绝修复,并回复说这些设备位于安全设施中,能够防御攻击;

Mirion承认漏洞存在,但是不会修复它们,因为这样会破坏WRM2 的交互。Mirion联系了他们的客户,提醒他们注意这个问题,并说在今后的工作中会添加额外的安全措施。

现状

在Santamarta在今年的Black Hat USA 2017发表相关议题的安全演讲,在正式演讲之前,Digi和Mirion的工作人员联系到他,并说明他们改变了注意,希望能够一起努力来修复这些漏洞。尽管事情在变好,但这些漏洞仍然未打补丁,这种状态可能会持续几个月甚至几年。

更多资料

Santamarta的研究论文:

https://www.blackhat.com/docs/us-17/wednesday/us-17-Santamarta-Go-Nuclear-Breaking%20Radition-Monitoring-Devices-wp.pdf

ICS-CERT 专门发布了一则告警:Mirion Technologies Telemetry Enabled Devices

https://ics-cert.us-cert.gov/advisories/ICSA-17-208-02

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/104435.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code