網絡安全公司IOActive的安全研究員魯本·圣塔瑪塔發(fā)現來自三家供應商的核輻射監(jiān)測設備當中存在多項安全漏洞。但在這位研究人員與相關廠商進行聯系時,對方出于多種原因而拒絕對此次報告的缺陷加以修復。
此次被發(fā)現的安全漏洞來自Digi、Ludlum以及Mirion三家公司銷售的多款產品型號。
輻射監(jiān)測器中曝出安全漏洞圣塔瑪塔此次研究的設備為輻射監(jiān)測器,此類設備通常被安裝在核設施、海港、邊境口岸以及城市周邊,用以監(jiān)測所在位置周邊的輻射水平。
此類設備發(fā)揮著極為重要的作用,其負責對核能源設施中的輻射峰值進行檢測并發(fā)布早期警報,同時還可偵測城市范圍內是否存在“臟彈(E安全注:臟彈又稱放射性炸彈,是一種大范圍傳播放射性物質的武器。它引爆傳統的爆炸物如黃色炸藥等,通過巨大的爆炸力,將內含的放射性物質,主要是放射性顆粒,拋射散布到空氣中,造成相當于核放射性的塵埃污染,形成災難性生態(tài)破壞。與傳統核武器不同,臟彈不產生核爆炸。但其引起的放射性顆粒傳播,會對人體造成傷害。)”。
盡管大多屬于非常規(guī)案例,但輻射監(jiān)測器同時還可用于檢測核電廠員工是否試圖將放射性物質偷運出去。一旦有放射性設備及/或物質通過,此類監(jiān)測器即會發(fā)布警報。
研究人員發(fā)現后門帳戶與低強度加密機制圣塔瑪塔指出,他對多臺輻射監(jiān)測器機型進行了測試——從大型電動車輛與人體掃描機到專門安置在核電廠設施內墻壁上的小型傳感器裝置皆在其中。
圣塔瑪塔發(fā)現了多種安全漏洞,其中包括后門帳戶、低強度加密機制、硬編碼加密密鑰以及非安全協議等等。
總體而言,圣塔瑪塔表示攻擊者能夠利用后門實現設備接管,或者利用其它漏洞實施中間人攻擊,從而攔截并修改監(jiān)控器與控制器之間的往來流量。
一旦成功,攻擊者將能夠禁用警報機制或者輸出錯誤的計數。而惟一的實現條件,就是攻擊者必須靠近此類存在缺陷的設備,以便接入其網絡或者篡改無線發(fā)射信號。
相關供應商拒絕修復漏洞,不過其中兩家廠商隨后改變主意圣塔瑪塔指出,他曾經與全部三家供應商取得聯系,以下為各制造商當時給出的的答復:
Digi公司承認報告內容屬實,但由于認定這些并不屬于安全問題,因此不會對相關漏洞進行修復。
Ludlum公司承認報告內容屬實,但拒絕解決這些問題。根據該公司的說法,這些設備位于安全設施之內,這已經足以防止其遭到濫用。
Mirion公司 承認安全漏洞確實存在,但出于保障WRM2互操作性的考慮而拒絕對其進行修復。Mirion公司與客戶方面取得聯系以通報這種情況,并將在未來努力向產品中引入其它安全保護措施。
感興趣的讀者可以查看圣塔瑪塔在今年black hat 2017大會上發(fā)表題為《走向核時代:入侵輻射監(jiān)測設備》的研究論文以了解這位研究人員在輻射監(jiān)測設備層面進行的調查與測試工作。
今天圣塔瑪塔作出演講之后,ICS-CERT還基于圣塔瑪塔工作成果向啟用無線電遙測功能的Mirion設備發(fā)出警告。
在圣塔瑪塔于本屆2017美國黑帽大會上介紹這些漏洞之前,Digi與Mirion兩家公司與他取得了聯系,表示已經改變了主意。雙方稱將共同修復報告內提及的安全漏洞。盡管態(tài)度方面有所轉變,但截至目前這些安全漏洞仍然客觀存在,甚至可能在未來數月乃至數年當中持續(xù)帶來潛在風險。