核電站安全監(jiān)測、追蹤鈾以及確保核彈頭和部件留在它們所屬的安全設(shè)施的核心系統(tǒng)包括:輻射監(jiān)測裝置 (RMDs) 和儀器 (RMIs) 等。可怕的是IOActive 已經(jīng)發(fā)現(xiàn)了這些設(shè)備的漏洞和缺陷。
RMDs/RMIs 的一個例子是輻射門監(jiān)測器 (rpm),它們是用于監(jiān)測非法販運放射性物質(zhì)進入的網(wǎng)關(guān): 港口、邊境口岸、機場等。
Ludlum公開可用的二進制rpm可以被逆向(而它在20國家已經(jīng)售出了2500個網(wǎng)關(guān)),而IOActive發(fā)現(xiàn)一個后門密碼,而支持任何攻擊者獲得最高特權(quán)。因此, 惡意人員可以繞過rpm的身份驗證,并控制該設(shè)備,從而防止rpm觸發(fā)適當?shù)木瘓蟆?/p>
逆向后獲取密碼
此外,惡意行為者可能會破壞控制rpm的網(wǎng)絡(luò),以便執(zhí)行中間人攻擊。當販運的放射性物質(zhì)被發(fā)現(xiàn)時,他們可以改變設(shè)備讀數(shù)或狀態(tài)。這將使他們能夠安全地繞過這些監(jiān)測器。
這還不是全部:在核電廠,RMIs被用來監(jiān)測液體、過程、釋放、乏核燃料、核廢料和環(huán)境的放射性,以及提供有關(guān)燃料故障和放射性物質(zhì)泄漏的信息。而IOActive發(fā)現(xiàn)了Mirion WRM2系統(tǒng)中的漏洞,可以通過無線連接RMIs配備的WRM2發(fā)射器,并可以在計算機上輕松地顯示其狀態(tài)。
Mirion的WRM2標準建立在XBee S3B OEM模塊之上。除了Mirion,其它供應(yīng)商也有相關(guān)WRM2-compatible產(chǎn)品,包括Laurus DRM2區(qū)域監(jiān)視器。攻擊者可以偽造或嗅探WRM2傳輸,最終收集足夠的信息來偽造這些消息。
Laurus DRM2
Digi S3B Module
XBee的at命令處理程序可以繞過OEM Network ID的只讀保護。它就可以有效地允許攻擊者將任何商業(yè)XBee S3/S3B模塊變成一個‘’武器化‘’的模塊。攻擊者可以接收并傳輸?shù)饺魏涡畔⒌絏Bee XSC網(wǎng)絡(luò)。
AT 命令逆向
攻擊者可以執(zhí)行一些攻擊:在核電站指定區(qū)域內(nèi)的人員或人口撤離的情況下,攻擊者可能偽造這些讀數(shù),誘騙當局為疏散提供錯誤的方向,從而增加損害和/或潛在的傷亡。
或者,他們可能會在對核設(shè)施攻擊或涉及放射性物質(zhì)攻擊的時間內(nèi),通過發(fā)送正常的讀數(shù)來誘使操作員認為當前狀態(tài)正常。
IOActive向受影響的供應(yīng)商披露了缺陷, 并收到了各種響應(yīng): Ludlum承認了這份報告,但拒絕處理這些問題。該公司表示:“根據(jù)他們的說法, 這些設(shè)備位于安全設(shè)施內(nèi),足以防止遭受網(wǎng)絡(luò)攻擊。”
Mirion承認這些漏洞,但不會修補它們,因為它會破壞WRM2的互操作性。Mirion聯(lián)系他們的客戶,警告這種情況,并表示他們將在未來的工作中增加額外的安全措施。
Digi承認了這份報告, 并表示正與Mirion合作進一步修補關(guān)鍵漏洞。
來源:微信公眾號malwarebenchmark