概念验证攻击可能会导致船舶偏离航向,这一切都源于简单的安全问题:未能更改默认密码或隔离网络。Pen Test Partners的研究员Ken Munro周一展示了这种攻击如何发挥作用以及如何操纵船舶的转向,推进器,压载和导航数据。此次概念验证攻击的重点是作为运营技术(OT)和IP网络之间“桥梁点”的设备。
“我们已经证明,如果基本安全控制措施不到位,通过卫星通信终端妥协商业网络的方式相对简单。但是影响OT系统需要额外的操作。”
Munro发现的缺陷源于船上几个易受攻击的IP网络设备,这些设备用于商业系统,船员邮件和网页浏览。研究人员指出,它们与运营设备所处网络相同。船上的“桥梁结点”包括电子海图显示和信息系统(ECDIS),航行数据记录仪,合成雷达,有时还包括自动跟踪系统(AIS)应答器。
为了验证这一概念,研究人员着重研究串行IP转换器(由Moxa和Perle Systems制造的串行IP转换器也在研究之列),这些转换器用于通过IP /以太网络线路发送串行数据。研究人员能够使用黑客箱查看通过串行到IP转换器运行的数据。如果不进行更新,这些转换器会有一系列的安全问题。研究发现,用于配置的Web界面通常有默认凭证,具有讽刺意味的是——这些凭证其实是制造商在自己的网站上发布的。
一旦获得凭证管理密码,就可以实现对转换器的控制,这意味着攻击者可以对发送给船舶引擎,舵机,压载泵等的串行数据进行完全的妥协和控制。即使修改了密码,转换器仍然容易受到攻击。令人担忧的是,Moxa转换器固件还包含一个已知的安全漏洞(CVE-2016-9361),使黑客能够使用Metasploit模块(一种用于开发和执行针对远程目标机器的漏洞代码的工具)来恢复管理员密码 。该漏洞的CVSS评分为7.5,它影响了一系列Moxa版本,包括几个版本的Nport 5100固件和Nport 5200系列固件。
Munro表示,只要黑客获得管理员证书,他们就能够发起一场“隐形”的中间人攻击 ——主要是将错误的GPS数据注入到桥上的各种系统中。攻击者可能能够通过他们的攻击笔记本电脑路由串行流量并注入过滤器,修改被馈送到ECDIS的GPS位置数据。最终,如果电子海图显示和信息系统处于“跟踪控制”模式(这是自动驾驶),那么黑客就可以欺骗它并导致船舶改变方向。
航运危机
研究人员长期以来一直在关注航运设备的脆弱性和安全问题,并对此发出警告。不久前 Pen Test Partners 公开了一系列其他PoC攻击,展示了大量扰乱船载导航系统的方法。在类似的PoC示例中,Munro展示了对手如何访问船舶的IT基础架构,然后欺骗ECDIS使其以为GPS接收器位于船上的不同位置, 然后系统可以基本上“纠正”航向,把船引向错误的方向。
除了PoC之外,黑客们似乎已盯上了航运业-——今年4月,戴尔公司(Dell SecureWorks)反威胁部门发现了一个黑客组织,该组织策划了多起商业电子邮件攻击事件,自去年以来,这些攻击已使海运行业损失数百万美元,被称为“黄金帆船”(Gold Galleon)。攻击者利用了该行业松懈的安全意识和过时的电脑配置。
缓解措施
更改默认密码,尽量保持串行设备软件最新,以及启用和配置加密通信。
较新的串行到IP转换器支持SSH或类似的通信加密,这可以使得中间人攻击变得困难。
最重要的是——隔离船舶网络。这适用于IP和串行网络。串行网络经常被忽略,因为经常有不同的团队负责IT和OT网络,如果双方沟通不到位易导致误解,从而允许安全漏洞蔓延。