Ioactive警告海上通信系统中的安全缺陷
安全研究员发现,STRATOS全球AMOSCONCONCT 8.4.0卫星通信平台使用海上船舶使用的船舶攻击。
Stratos Global是Inmarsat公司,是世界上海事通信服务的领先供应商,并被全球数千艘船使用。
丹麦航运巨头马德克于2017年6月,丹麦航运巨头Maersk于2017年6月介绍了距离Notpetya Malware攻击的潜在成本高达30000万美元的潜在成本,突出了网络威胁。
但是,根据海上网络安全Firceberkeel的一份报告,Notpetya对Maersk的运输运营中的影响只是关于海事部门的网络攻击。
该报告称,海事部门是一个主要目标,因为在不同水平的网络安全层面交换多个利益攸关方的详细信息有很大意义。
安全咨询Ioactive在特定版本的AMOSConnect软件中发出了警告,该警告支持窄带卫星通信,并集成了船只和岸上的办公应用,如电子邮件,传真,电传,GSM文本,互操作通信和访问移动人员进入单个消息系统。
Mario Ballano ioactive的主要安全顾问在登录表单中发现了一个盲目的SQL注射漏洞和具有完整系统特权的内置后门帐户,构成了“严重的安全风险”。
SQL注入漏洞允许未经身份验证的攻击者访问存储在其内部数据库中的凭据的访问权限。
服务器将用户名和密码存储在明文中,这使得这脆弱性易于利用,即Ballano表示,这意味着成功利用此漏洞的攻击者可以检索凭据以登录该服务。
Ballano找到了Ballano,BackDoor帐户可以允许攻击者在远程系统上使用远程系统上的系统权限执行命令。
缺陷意味着未经身份验证的攻击者可以在AMOSConnect服务器上执行任意代码,并获得未经授权的网络访问存储在服务器中的敏感信息,并可能对其他连接的系统或网络进行开放访问。
Ballano于2016年9月进行了他的研究,发现他可以获得完整的系统特权,基本上成为安装了Amosconnect的框的管理员。
“基本上,任何对敏感公司信息或寻求攻击船只的IT基础设施都可以利用这些缺陷的任何感兴趣的人,”Ballano说。“这将船员和公司数据变得极大脆弱,可能对整个船只的安全产生风险。”
Ballano表示,必须认真对待海上网络安全,因为全球物流供应链依赖于它,网络罪犯正在寻找更多的攻击方法。
海上网络安全已经在今年的审查下越来越多。除了Notpetya攻击的影响外,2017年6月涉及黑海中超过20艘船的GPS欺骗攻击,左侧导航专家和海事管理人员推测它是由于网络攻击。2017年8月,出现了涉及美国约翰麦凯恩与化学油轮的碰撞可能是网络篡改的结果。
Ioactive于2016年10月的漏洞中获取漏洞,并于2017年7月完成披露过程。自从停止8.0版本的平台上,我们建议客户恢复为Amosconnect 7.0或从批准的合作伙伴切换到电子邮件系统。
响应Ioactive报告,Inmarsat强调,Amosconnect 8(AC8)不再是服务,并在2017年7月期间向客户终止该服务并将安全更新应用于“大大减少”风险可能提出。
“我们还删除了用户从我们的公共网站下载和激活AC8的能力,并且Inmarsat的中央服务器不再接受来自Amosconnect 8个电子邮件客户的连接,因此即使他们也希望客户无法使用此软件,”公司在A中表示陈述。
Inmarsat还表示,漏洞将很难利用,因为它需要直接访问运行AC8电子邮件客户端的船上PC。
“这只能通过直接物理访问PC来完成,这将需要入侵者来访问船舶,然后进入计算机。该公司表示,远程访问被认为是[不太可能]的可能性,因为这将被Inmarsat的Sportiade防火墙封锁。“