核安全:核辐射监测器发现后门账户等多项漏洞
关注E安全 关注网络安全一手资讯
E安全7月31日讯 网络安全公司IOActive的安全研究员鲁本·圣塔玛塔发现来自三家供应商的核辐射监测设备当中存在多项安全漏洞。但在这位研究人员与相关厂商进行联系时,对方出于多种原因而拒绝对此次报告的缺陷加以修复。
此次被发现的安全漏洞来自Digi、Ludlum以及Mirion三家公司销售的多款产品型号。
辐射监测器中曝出安全漏洞
圣塔玛塔此次研究的设备为辐射监测器,此类设备通常被安装在核设施、海港、边境口岸以及城市周边,用以监测所在位置周边的辐射水平。
此类设备发挥着极为重要的作用,其负责对核能源设施中的辐射峰值进行检测并发布早期警报,同时还可侦测城市范围内是否存在“脏弹(E安全注:脏弹又称放射性炸弹,是一种大范围传播放射性物质的武器。它引爆传统的爆炸物如黄色炸药等,通过巨大的爆炸力,将内含的放射性物质,主要是放射性颗粒,抛射散布到空气中,造成相当于核放射性的尘埃污染,形成灾难性生态破坏。与传统核武器不同,脏弹不产生核爆炸。但其引起的放射性颗粒传播,会对人体造成伤害。)”。
尽管大多属于非常规案例,但辐射监测器同时还可用于检测核电厂员工是否试图将放射性物质偷运出去。一旦有放射性设备及/或物质通过,此类监测器即会发布警报。
研究人员发现后门帐户与低强度加密机制
圣塔玛塔指出,他对多台辐射监测器机型进行了测试——从大型电动车辆与人体扫描机到专门安置在核电厂设施内墙壁上的小型传感器装置皆在其中。
圣塔玛塔发现了多种安全漏洞,其中包括后门帐户、低强度加密机制、硬编码加密密钥以及非安全协议等等。
总体而言,圣塔玛塔表示攻击者能够利用后门实现设备接管,或者利用其它漏洞实施中间人攻击,从而拦截并修改监控器与控制器之间的往来流量。
一旦成功,攻击者将能够禁用警报机制或者输出错误的计数。而惟一的实现条件,就是攻击者必须靠近此类存在缺陷的设备,以便接入其网络或者篡改无线发射信号。
相关供应商拒绝修复漏洞,不过其中两家厂商随后改变主意
相关供应商拒绝修复漏洞,不过其中两家厂商随后改变主意
圣塔玛塔指出,他曾经与全部三家供应商取得联系,以下为各制造商当时给出的的答复:
Digi公司承认报告内容属实,但由于认定这些并不属于安全问题,因此不会对相关漏洞进行修复。
Ludlum公司承认报告内容属实,但拒绝解决这些问题。根据该公司的说法,这些设备位于安全设施之内,这已经足以防止其遭到滥用。
Mirion公司 承认安全漏洞确实存在,但出于保障WRM2互操作性的考虑而拒绝对其进行修复。Mirion公司与客户方面取得联系以通报这种情况,并将在未来努力向产品中引入其它安全保护措施。
感兴趣的读者可以查看圣塔玛塔在今年black hat 2017大会上发表题为《走向核时代:入侵辐射监测设备》的研究论文以了解这位研究人员在辐射监测设备层面进行的调查与测试工作。
今天圣塔玛塔作出演讲之后,ICS-CERT还基于圣塔玛塔工作成果向启用无线电遥测功能的Mirion设备发出警告。
在圣塔玛塔于本届2017美国黑帽大会上介绍这些漏洞之前,Digi与Mirion两家公司与他取得了联系,表示已经改变了主意。双方称将共同修复报告内提及的安全漏洞。尽管态度方面有所转变,但截至目前这些安全漏洞仍然客观存在,甚至可能在未来数月乃至数年当中持续带来潜在风险。
E安全推荐文章
官网:www.easyaq.com
2017年7月