辐射检测装置对网络攻击开放,研究员发现
2021-07-11 13:44:27 [来源]:
根据安全服务公司安全服务公司的主要安全顾问,Cyber攻击者可以在辐射检测装置中利用辐射检测装置的漏洞,因为安全服务公司的首席安全顾问。
Santamarta在题为核的演示文稿中透露了他在黑帽美国2017年研究的技术细节:打破辐射监测设备。
他说,在广泛部署的辐射监测设备(RDMS)中,用于监测核电站,海港,边界,甚至医院的辐射,可以利用避难所地利用劣势。
例如,攻击者可以伪造读数来模拟辐射泄漏,以欺骗权威机构订购不必要的疏散,或者通过向欺骗运营商发送正常读数来增加对核设施的攻击或涉及放射性物质的攻击的时间。
Ioactive还在研究和调查结果上发表了一份白皮书,其中包括在研究期间进行的测试的技术细节和所确定的漏洞。
Santamarta的研究专注于测试软件和硬件,固件逆向工程和射频(RF)分析,以发现来自多个供应商的辐射监测设备中的安全漏洞。
在一个示例中,通过反向工程在辐射监测门中使用的固件,他能够找到一个后门密码,可以将最高级别的权限授予攻击者。这意味着攻击者可以绕过身份验证过程并控制设备,以防止其触发警报。
“疏散失败,隐瞒持续攻击和隐形人在中间攻击只是我在研究中被标记的一些风险,”Santamarta说。
“能够正确准确地检测辐射水平是防止对那些或附近,核电站和其他关键设施的伤害,以及确保放射性物质不会跨越边界。”
根据Ioactive的说法,根据安全公司的负责任的披露政策,通知所有带弱势设备的供应商。
虽然对研究结果的初步反应很差,但由于某些供应商的最近通信已经表明了正在进行的工作来修补所确定的关键漏洞。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。