当前位置:安全行业动态 → 正文

全球船只通信系统被爆漏洞,海上网络安全面临巨大挑战

责任编辑:editor005 |来源:企业网D1Net  2017-10-27 15:01:20 本文摘自:E安全

近日,一个在全球世界各地船只上被广泛安装使用的通信系统被爆存在两个高危漏洞:

第一个漏洞-一个隐蔽的后门帐户(具有完整的系统访问权限);

第二个漏洞-盲目SQL注入漏洞。

漏洞影响了由国际移动卫星组织Inmarsat于2009年4月收购的卫星通讯提供商Stratos Global设计和销售的AmosConnect 8。

AtmosConnect 8专为船舶卫星通信设计,它是一个受密码保护的船载通信平台,能够通过卫星连接为船只提供互联网服务。

用户不会收到任何安全补丁

这两个漏洞由美国安全公司IOActive 发现,并作为其于昨天发布的安全报告的一部分。不幸的是,AmosConnect 8的用户将不会收到任何关于这两个漏洞的安全补丁,因为Stratos Global仅在几个月前(2017年6月份)才发出了公告,宣布不在为AtmosConnect 8提供任何安全补丁,并会随即停止生产该产品。

该公司在其公告中表示:“自2017年6月30日起,我们将停止提供和支持AmosConnect 8。同时,AmosConnect 7将继续作为我们的主推产品。”

后门账户授予系统完整访问权限

根据ioactive的报告,AtmosConnect 8平台配备了一个隐蔽的后门帐户,允许攻击者拥有对该平台的完整访问权限。

当研究人员在AtmosConnect 8的源代码中找到了一个名为“authenticateBackdoorUser”的函数时,发现这个后门帐户。

在对代码进行了充分的分析后,研究人员意识到这个后门帐户用户名在每台设备上是唯一的,并且在每个AtmosConnect 8登录屏幕上都显示为“港口处(Post Office)”ID。

密码就是从这个ID导出的,任何人都可以通过查看AtmosConnect的源代码并利用authenticateBackdoorUser函数来逆向推断出这个密码。

全球船只通信系统被爆漏洞,海上网络安全面临巨大挑战-E安全

除了后门账户外,AtmosConnect 8也受到登录表单中一个盲目SQL注入漏洞的影响,允许攻击者访问存储在其内部数据库中的凭据。

漏洞不能够被大规模利用 但不容忽视

IOActive首席安全顾问Mario Ballano强调,这两个漏洞只允许攻击者控制安装了AmosConnect的服务器。

“就目前而言,这种服务器通常位于一个容器网络中。在某些特定情况下,攻击者可以通过安装了AmosConnect的服务器访问到其他网络(例如导航系统网络)。这显然不可能是一个典型的情况,因为不同船只的网络架构可以说是完全不同的。” Ballano解释说,“而且,即使攻击者能够访问到另一个网络,他们也需要利用位于该网络系统中的其他漏洞来达到控制系统的目的。由此我们可以看出,其实攻击者能够访问到敏感网络的机率很小”

此外,Ballano还提到:“这两个特定漏洞并不适合被大规模利用,利用它们需要能够访问船上的内部网络,这就排除了发起大规模攻击的可能。”

专家认为船舶已成为黑客的另一个“宝藏”

不过有专家认为,Ballano只是假定了僵尸网络运营商不会使用船舶资源的情况,但这些易受攻击的系统很有可能被某些政治黑客或出于经济动机的攻击者所利用。毕竟,这些系统处理着整艘船只与外界的通信,并且这些通信的价值都十分宝贵。

Ballano也承认:“基本上任何对敏感企业信息感兴趣或者想要攻击船只网络基础设施的人都可以利用这两个漏洞。这使得机组人员和企业的数据安全性都十分脆弱,并可能对整艘船只的运行带来安全风险。由于全球物流供应链都需要依赖于海上网络安全,因此,针对船舶的新型攻击方式也在不断地被网络犯罪分子所发掘。”

这不是第一份专注于海上网络安全的报告。IOActive在2014年就已经发布过类似的研究报告;此外,在2013年,全球领先的安全风险信息解决方案提供商Rapid7也曾进行过类似的研究以及报告发布;而Pen Test Partners在几周前也做了同样的工作。

关键字:注入漏洞Inmarsat船只

本文摘自:E安全

x 全球船只通信系统被爆漏洞,海上网络安全面临巨大挑战 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

全球船只通信系统被爆漏洞,海上网络安全面临巨大挑战

责任编辑:editor005 |来源:企业网D1Net  2017-10-27 15:01:20 本文摘自:E安全

近日,一个在全球世界各地船只上被广泛安装使用的通信系统被爆存在两个高危漏洞:

第一个漏洞-一个隐蔽的后门帐户(具有完整的系统访问权限);

第二个漏洞-盲目SQL注入漏洞。

漏洞影响了由国际移动卫星组织Inmarsat于2009年4月收购的卫星通讯提供商Stratos Global设计和销售的AmosConnect 8。

AtmosConnect 8专为船舶卫星通信设计,它是一个受密码保护的船载通信平台,能够通过卫星连接为船只提供互联网服务。

用户不会收到任何安全补丁

这两个漏洞由美国安全公司IOActive 发现,并作为其于昨天发布的安全报告的一部分。不幸的是,AmosConnect 8的用户将不会收到任何关于这两个漏洞的安全补丁,因为Stratos Global仅在几个月前(2017年6月份)才发出了公告,宣布不在为AtmosConnect 8提供任何安全补丁,并会随即停止生产该产品。

该公司在其公告中表示:“自2017年6月30日起,我们将停止提供和支持AmosConnect 8。同时,AmosConnect 7将继续作为我们的主推产品。”

后门账户授予系统完整访问权限

根据ioactive的报告,AtmosConnect 8平台配备了一个隐蔽的后门帐户,允许攻击者拥有对该平台的完整访问权限。

当研究人员在AtmosConnect 8的源代码中找到了一个名为“authenticateBackdoorUser”的函数时,发现这个后门帐户。

在对代码进行了充分的分析后,研究人员意识到这个后门帐户用户名在每台设备上是唯一的,并且在每个AtmosConnect 8登录屏幕上都显示为“港口处(Post Office)”ID。

密码就是从这个ID导出的,任何人都可以通过查看AtmosConnect的源代码并利用authenticateBackdoorUser函数来逆向推断出这个密码。

全球船只通信系统被爆漏洞,海上网络安全面临巨大挑战-E安全

除了后门账户外,AtmosConnect 8也受到登录表单中一个盲目SQL注入漏洞的影响,允许攻击者访问存储在其内部数据库中的凭据。

漏洞不能够被大规模利用 但不容忽视

IOActive首席安全顾问Mario Ballano强调,这两个漏洞只允许攻击者控制安装了AmosConnect的服务器。

“就目前而言,这种服务器通常位于一个容器网络中。在某些特定情况下,攻击者可以通过安装了AmosConnect的服务器访问到其他网络(例如导航系统网络)。这显然不可能是一个典型的情况,因为不同船只的网络架构可以说是完全不同的。” Ballano解释说,“而且,即使攻击者能够访问到另一个网络,他们也需要利用位于该网络系统中的其他漏洞来达到控制系统的目的。由此我们可以看出,其实攻击者能够访问到敏感网络的机率很小”

此外,Ballano还提到:“这两个特定漏洞并不适合被大规模利用,利用它们需要能够访问船上的内部网络,这就排除了发起大规模攻击的可能。”

专家认为船舶已成为黑客的另一个“宝藏”

不过有专家认为,Ballano只是假定了僵尸网络运营商不会使用船舶资源的情况,但这些易受攻击的系统很有可能被某些政治黑客或出于经济动机的攻击者所利用。毕竟,这些系统处理着整艘船只与外界的通信,并且这些通信的价值都十分宝贵。

Ballano也承认:“基本上任何对敏感企业信息感兴趣或者想要攻击船只网络基础设施的人都可以利用这两个漏洞。这使得机组人员和企业的数据安全性都十分脆弱,并可能对整艘船只的运行带来安全风险。由于全球物流供应链都需要依赖于海上网络安全,因此,针对船舶的新型攻击方式也在不断地被网络犯罪分子所发掘。”

这不是第一份专注于海上网络安全的报告。IOActive在2014年就已经发布过类似的研究报告;此外,在2013年,全球领先的安全风险信息解决方案提供商Rapid7也曾进行过类似的研究以及报告发布;而Pen Test Partners在几周前也做了同样的工作。

关键字:注入漏洞Inmarsat船只

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^