2017040126

Black Hat 2017 议题 :辐射监控设备存在多处关键漏洞

  • 浏览次数 10024
  • 喜欢 1
  • 评分 12345

据外媒 7 月 28 日报道,信息安全公司 IO Active 研究人员近期于拉斯维加斯 Black Hat 大会上首次披露 Ludum、Mirion 与 Digi 辐射监控设备存在多处未修补漏洞,允许黑客破坏、延迟或混淆放射性物质检测,危及公民人身安全或有助黑客偷运放射性物质。

radiation-monitoring-devices

调查显示,以下监控设备存在关键漏洞:

○ Ludlum 53 Gamma Personnel Portal Monitor:该设备部分漏洞包括最高权限硬编码密码,允许黑客通过反向工程识别系统二进制文件、检测任意方向辐射来源。此外,黑客还可利用后门程序绕过系统认证并控制 RPM 禁用相应警报。

○ Ludlum Gate Monitor Model 4525:该设备用于检测港口货物中的放射性物质,其主要配置与安全性能存在关键漏洞,允许黑客进行 MiTM(中间人)攻击。另外,Gate Monitor 在使用端口 20034 / UDP 与端口 23 / TCP 等协议时,未进行任何加密措施,导致黑客可以任意拦截数据包、伪造信息或禁用警报。

○ Mirion WRM2 Transmitters:WRM2 设备软件由 .Net 与 Java 编写,并使用 OEM XBee S3B 无线收发器接收数据,从而泄露加密文件 XCS-Pro 与 S3B-XSC 算法,允许黑客修改或创建恶意固件。

○ Digi XBee-PRO XSC 900、Xbee S3B (OEM):Digi 设备漏洞允许黑客绕过 XBee AT 命令处理、OEM 网络用户身份只读保护,以及发送接收任何 XBee 网络数据。在这种情况下,黑客还可通过干扰发送 WRM2 兼容设备帧拦截数据或向 NPP 系统发送伪造数据,从而错误解读辐射泄漏或创建拒绝服务攻击。

目前,虽然 Ludlum 证实监控设备存在安全漏洞,但当前技术水平暂时无法提供补丁修复。此外,Mirion 也承认漏洞将会影响监控系统设施,现正在积极与 Digi 合作解决问题。

详细报告内容请阅读:《Go Nuclear: Breaking Radiation
Monitoring Devices

原作者:Stuart Peck,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。