• 
    <ul id="auswy"><sup id="auswy"></sup></ul>
  • <ul id="auswy"></ul>
    ABB
    關(guān)注中國自動化產(chǎn)業(yè)發(fā)展的先行者!
    CAIAC 2025
    2025工業(yè)安全大會
    OICT公益講堂
    當前位置:首頁 >> 資訊 >> 行業(yè)資訊

    資訊頻道

    IOActive曝光核關(guān)鍵設(shè)施漏洞
    • 點擊數(shù):8902     發(fā)布時間:2017-08-03 14:57:00
    • 分享到:
    核電站安全監(jiān)測、追蹤鈾以及確保核彈頭和部件留在它們所屬的安全設(shè)施的核心系統(tǒng)包括:輻射監(jiān)測裝置 (RMDs) 和儀器 (RMIs) 等。可怕的是IOActive 已經(jīng)發(fā)現(xiàn)了這些設(shè)備的漏洞和缺陷。
    關(guān)鍵詞:

    核電站安全監(jiān)測、追蹤鈾以及確保核彈頭和部件留在它們所屬的安全設(shè)施的核心系統(tǒng)包括:輻射監(jiān)測裝置 (RMDs) 和儀器 (RMIs) 等。可怕的是IOActive 已經(jīng)發(fā)現(xiàn)了這些設(shè)備的漏洞和缺陷。


    RMDs/RMIs 的一個例子是輻射門監(jiān)測器 (rpm),它們是用于監(jiān)測非法販運放射性物質(zhì)進入的網(wǎng)關(guān): 港口、邊境口岸、機場等。


    1.jpg


    Ludlum公開可用的二進制rpm可以被逆向(而它在20國家已經(jīng)售出了2500個網(wǎng)關(guān)),而IOActive發(fā)現(xiàn)一個后門密碼,而支持任何攻擊者獲得最高特權(quán)。因此, 惡意人員可以繞過rpm的身份驗證,并控制該設(shè)備,從而防止rpm觸發(fā)適當?shù)木瘓蟆?/p>


    2.jpg

    逆向后獲取密碼


    此外,惡意行為者可能會破壞控制rpm的網(wǎng)絡(luò),以便執(zhí)行中間人攻擊。當販運的放射性物質(zhì)被發(fā)現(xiàn)時,他們可以改變設(shè)備讀數(shù)或狀態(tài)。這將使他們能夠安全地繞過這些監(jiān)測器。


    3.jpg


    這還不是全部:在核電廠,RMIs被用來監(jiān)測液體、過程、釋放、乏核燃料、核廢料和環(huán)境的放射性,以及提供有關(guān)燃料故障和放射性物質(zhì)泄漏的信息。而IOActive發(fā)現(xiàn)了Mirion WRM2系統(tǒng)中的漏洞,可以通過無線連接RMIs配備的WRM2發(fā)射器,并可以在計算機上輕松地顯示其狀態(tài)。


    Mirion的WRM2標準建立在XBee S3B OEM模塊之上。除了Mirion,其它供應(yīng)商也有相關(guān)WRM2-compatible產(chǎn)品,包括Laurus DRM2區(qū)域監(jiān)視器。攻擊者可以偽造或嗅探WRM2傳輸,最終收集足夠的信息來偽造這些消息。


    4.jpg

    Laurus DRM2


    5.jpg

    Digi S3B Module


    XBee的at命令處理程序可以繞過OEM Network ID的只讀保護。它就可以有效地允許攻擊者將任何商業(yè)XBee S3/S3B模塊變成一個‘’武器化‘’的模塊。攻擊者可以接收并傳輸?shù)饺魏涡畔⒌絏Bee XSC網(wǎng)絡(luò)。


    6.jpg

    AT 命令逆向


    攻擊者可以執(zhí)行一些攻擊:在核電站指定區(qū)域內(nèi)的人員或人口撤離的情況下,攻擊者可能偽造這些讀數(shù),誘騙當局為疏散提供錯誤的方向,從而增加損害和/或潛在的傷亡。


    7.jpg


    或者,他們可能會在對核設(shè)施攻擊或涉及放射性物質(zhì)攻擊的時間內(nèi),通過發(fā)送正常的讀數(shù)來誘使操作員認為當前狀態(tài)正常。


    IOActive向受影響的供應(yīng)商披露了缺陷, 并收到了各種響應(yīng): Ludlum承認了這份報告,但拒絕處理這些問題。該公司表示:“根據(jù)他們的說法, 這些設(shè)備位于安全設(shè)施內(nèi),足以防止遭受網(wǎng)絡(luò)攻擊。”


    Mirion承認這些漏洞,但不會修補它們,因為它會破壞WRM2的互操作性。Mirion聯(lián)系他們的客戶,警告這種情況,并表示他們將在未來的工作中增加額外的安全措施。


    Digi承認了這份報告, 并表示正與Mirion合作進一步修補關(guān)鍵漏洞。


    來源:微信公眾號malwarebenchmark

    熱點新聞

    推薦產(chǎn)品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件: