核電站安全監測、追蹤鈾以及確保核彈頭和部件留在它們所屬的安全設施的核心系統包括:輻射監測裝置 (RMDs) 和儀器 (RMIs) 等??膳碌氖荌OActive 已經(jīng)發(fā)現了這些設備的漏洞和缺陷。
RMDs/RMIs 的一個(gè)例子是輻射門(mén)監測器 (rpm),它們是用于監測非法販運放射性物質(zhì)進(jìn)入的網(wǎng)關(guān): 港口、邊境口岸、機場(chǎng)等。
Ludlum公開(kāi)可用的二進(jìn)制rpm可以被逆向(而它在20國家已經(jīng)售出了2500個(gè)網(wǎng)關(guān)),而IOActive發(fā)現一個(gè)后門(mén)密碼,而支持任何攻擊者獲得最高特權。因此, 惡意人員可以繞過(guò)rpm的身份驗證,并控制該設備,從而防止rpm觸發(fā)適當的警報。
逆向后獲取密碼
此外,惡意行為者可能會(huì )破壞控制rpm的網(wǎng)絡(luò ),以便執行中間人攻擊。當販運的放射性物質(zhì)被發(fā)現時(shí),他們可以改變設備讀數或狀態(tài)。這將使他們能夠安全地繞過(guò)這些監測器。
這還不是全部:在核電廠(chǎng),RMIs被用來(lái)監測液體、過(guò)程、釋放、乏核燃料、核廢料和環(huán)境的放射性,以及提供有關(guān)燃料故障和放射性物質(zhì)泄漏的信息。而IOActive發(fā)現了Mirion WRM2系統中的漏洞,可以通過(guò)無(wú)線(xiàn)連接RMIs配備的WRM2發(fā)射器,并可以在計算機上輕松地顯示其狀態(tài)。
Mirion的WRM2標準建立在XBee S3B OEM模塊之上。除了Mirion,其它供應商也有相關(guān)WRM2-compatible產(chǎn)品,包括Laurus DRM2區域監視器。攻擊者可以偽造或嗅探WRM2傳輸,最終收集足夠的信息來(lái)偽造這些消息。
Laurus DRM2
Digi S3B Module
XBee的at命令處理程序可以繞過(guò)OEM Network ID的只讀保護。它就可以有效地允許攻擊者將任何商業(yè)XBee S3/S3B模塊變成一個(gè)‘’武器化‘’的模塊。攻擊者可以接收并傳輸到任何信息到XBee XSC網(wǎng)絡(luò )。
AT 命令逆向
攻擊者可以執行一些攻擊:在核電站指定區域內的人員或人口撤離的情況下,攻擊者可能偽造這些讀數,誘騙當局為疏散提供錯誤的方向,從而增加損害和/或潛在的傷亡。
或者,他們可能會(huì )在對核設施攻擊或涉及放射性物質(zhì)攻擊的時(shí)間內,通過(guò)發(fā)送正常的讀數來(lái)誘使操作員認為當前狀態(tài)正常。
IOActive向受影響的供應商披露了缺陷, 并收到了各種響應: Ludlum承認了這份報告,但拒絕處理這些問(wèn)題。該公司表示:“根據他們的說(shuō)法, 這些設備位于安全設施內,足以防止遭受網(wǎng)絡(luò )攻擊?!?/p>
Mirion承認這些漏洞,但不會(huì )修補它們,因為它會(huì )破壞WRM2的互操作性。Mirion聯(lián)系他們的客戶(hù),警告這種情況,并表示他們將在未來(lái)的工作中增加額外的安全措施。
Digi承認了這份報告, 并表示正與Mirion合作進(jìn)一步修補關(guān)鍵漏洞。
來(lái)源:微信公眾號malwarebenchmark