压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

RF工業設備可用無人機輕松入侵

趨勢科技調查的所有供應商中沒有任何一家在發送緊急停機(E-Stop)數據包時運用了加密或特殊傳輸協議。

廣泛應用于起重機等工業設備控制的無線電射頻(RF)工具比普通家用車庫門還容易被黑,工廠工地蒙受生產破壞、系統控制和未授權訪問的風險。

網絡安全公司趨勢科技最新的調查研究發現,濫用RF傳輸器和接收器的脆弱安全功能就能中斷或接管工業重型機械的操作。

RF控制器:指令偽造太簡單

研究人員稱,采用RF的典型工業控制器很容易陷入指令欺騙,攻擊者可以捕獲RF流量,選擇性修改數據包,自動編造任意指令。

攻擊者完全可以扮做路人進入工地范圍,藏起硬幣大小的無線電收發器,再遠程構造信號數據包,控制其中工業機械或者持續模擬故障情況。

趨勢科技測試的7款工業無線遙控器均無法抵御重放攻擊,暴露出工業機械控制器缺乏滾動碼機制的弱點。

該公司研究人員從停在現場300米開外的車中成功控制了真實生產環境里的塔吊機、工業起重機和移動式起重機。

由于研究中涉及的工業設備往往已投入使用15個年頭之久,對這些設備的修復往往不再納入考慮。(工業安全專家可能會認為,在運營技術已經漏洞百出的現狀下,劫持起重機引發破壞的風險算不上大。)

用RFQuack實施工業無線電劫持

研究團隊將不難組裝的定制設備RFQuack放入工地,收集信號數據包,并逆向工程出工業設備遙控器所用協議,由此獲得了現場工業設備的完全控制權。

通過錄制現場傳輸的RF信號包,研究團隊得以將自己的指令注入RF信號,讓接收器當成真實指令讀取并遵照執行。這一操作甚至能借助無人機在更安全的距離上實施。

趨勢科技稱:

我們用能放入目標場地或放在無人機上的輕量級便攜設備(RFQuack)實現了我們的攻擊。該設備被設定成搜尋已知數據包并將之修改成任意指令(例如:操作員想讓起重機放下吊臂,但攻擊設備會自動讓它升起吊臂)的模式。

其中一種攻擊方法可以輕易擾亂工地并以此勒索——重放緊急停機(E-Stop)指令。安全監管和法律監督要求近乎所有遙控器都要有緊急停機指令,一旦激活便能切斷目標機械的動力和功能的。

趨勢科技調查的所有供應商中沒有任何一家在發送緊急停機(E-Stop)數據包時運用了加密或特殊傳輸協議。所以,攻擊者只需要捕獲該信號并重放就能關停機械設備。如果是有組織地運作,攻擊者可以完全關閉所有設備,讓公司付出贖金。

趨勢科技的調查顯示出工業與商業環境在RF遙控上的差異。商業產品常會采用標準協議而在硬件中植入加密。但重型工業機械的遙控器上卻沒有體現這一點。

無人機、汽車和車庫門廣泛應用的回滾碼機制是公司企業可以用來給黑客復制或篡改RF信號制造麻煩的最簡便途徑。

趨勢科技安全研究報告:

https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations

上一篇:一加手機 Root 后門分析

下一篇:利用PLC自帶網絡功能劫持PLC