問題は、放射線データのレベルの改竄に悪用される可能性があるということです。

原子力発電所、病院、港湾や国境サービスで使用される放射線検出装置の構造欠陥は放射線データのレベルの改竄に悪用される可能性があると、IOActive社の専門家 Ruben Santamarta氏が報告しました。

専門家は、二つのブランドの放射線レベルを測定するためのデバイスのファームウェアのリバースエンジニアリングを行い、さらにそれらのハードウェア及び、デバイス間でデータを交換するために使用されている無線プロトコルを調査し、ハッカーが、デバイスへのアクセスを許す深刻な脆弱性を特定しました。専門家によると、問題は、機器の構造に関連した脆弱性なので、修正するのは不可能だということです。

発見について、Santamarta氏は、今年7月に開催される会議のBlack Hat USAでプレゼンテーションする予定です。今まで専門家は、どのメーカーのデバイスなのか等の脆弱性の詳細を開示することを拒否しています。

問題は、デバイス間の通信のために使用される無線プロトコルにおける暗号化の欠如に関連しています。または暗号化が存在する場合は、暗号アルゴリズムの信頼性のない実装に関連付けられています。攻撃を行うために、ターゲットの近くにいる必要が必ずしもなく、それは20キロ離れたところから可能です。信頼性のないプロトコルや脆弱性のあるファームウェアの使用が攻撃者によって、データ・デバイスの改竄を可能としているとSantamarta氏は語りました。

サイバーセキュリティ会社Softlineの地域開発の責任者マイケルLisnevsky氏。

産業施設での放射線の放出を測定する機器はすべての情報が集約される中央ユニットと相互作用します。データに基づいて、システムは放射線の増加脅威レベルであるかどうかを検証しています。これらのデバイスは、無線で信号を送信します。情報セキュリティの分野では、それは、Bluetoothより安全と考えられています。デバイスとモジュールの接続に影響を与える唯一の方法は、このチャネルの傍受です。攻撃者がチャンネルを傍受した場合、2つのことを行うことができます。

1.集約サーバに間違ったデータを送信します。

2.サーバーが正確に誰からのデータか、どんなデータかを理解できないように、ラジオノイズを介して信号を抑制します。

上記の無線信号を使った攻撃方法は、攻撃の一部になることはできますが、それ事態は攻撃することができません。例えば、攻撃者は、原子力産業のセグメントへのアクセス権を得ることができ、機器が正常に動作しないようにしたり、環境へ放射線を放出させたりすることができます。また、攻撃者は、傍受の技術を使用して、無線信号をハッキングし、管理者を誤解させることができます。彼らが実際に何が起こっているか理解させないようにし、人とシステムを騙すための方法です。私たちが知っているように、詐欺師は、すべての行動を収益化しようとしています:

キーボードをハッキングし、アクセス権を奪取し、データ盗難し、お金を稼ぎますが、脆弱性の生産では、主に条件付きの大惨事を起こすために使用されます。

傍受からデータを保護する無線信号の暗号化のアルゴリズムがありますが、それらは非常に少数であり、さらにはパブリックドメインでは、迅速にこのようなアルゴリズムをハックする手段があります。そして、生産回路が分離されている場合、それは安全であるという誤った考え が、企業が廃止されたインフラストラクチャを保護するために、時代遅れの手段を使用しているという事実につながります。資料に記載の放射線の問題は、一例です。

ヴャチェスラフメドベージェフ氏、「ドクターウェブ」社の開発部門の有力アナリスト

私は未知の脆弱性は、現時点で存在していることを認めなければならない、そしてこの事実は受け入れなければならないでしょう。パーフェクトなイラスト – 2人の監査(https://geektimes.ru/post/290349)後のOpenVPNの脆弱性を検出します。同時に、最も簡単な方法を発見しました。それは、ファジングです。これは、より深い分析をすれば、より重大な欠陥が発見される可能性があることを意味します。結論は、信頼性の高いシステムは、未知の脆弱性の悪用が発生した場合の代償措置の必要性は常に存在しているが、措置をしていないということです。例えば、WannaCry攻撃の場合には、システムに新しいファイルが作成されたこと、アプリケーションが投入されたことを制御できれば、アンチウイルスは脆弱性の悪用を防ぐことができたはずです。

記事提供元: http://www.securitylab.ru

翻訳: Kazunori Yoshida 

コメントを残すにはログインしてください。