近日,一個在全球世界各地船只上被廣泛安裝使用的通信系統被爆存在兩個高危漏洞:
第一個漏洞-一個隱蔽的后門帳戶(具有完整的系統訪問權限);
第二個漏洞-盲目SQL注入漏洞。
漏洞影響了由國際移動衛星組織Inmarsat于2009年4月收購的衛星通訊提供商Stratos Global設計和銷售的AmosConnect 8。
AtmosConnect 8專為船舶衛星通信設計,它是一個受密碼保護的船載通信平臺,能夠通過衛星連接為船只提供互聯網服務。
用戶不會收到任何安全補丁這兩個漏洞由美國安全公司IOActive 發現,并作為其于昨天發布的安全報告的一部分。不幸的是,AmosConnect 8的用戶將不會收到任何關于這兩個漏洞的安全補丁,因為Stratos Global僅在幾個月前(2017年6月份)才發出了公告,宣布不在為AtmosConnect 8提供任何安全補丁,并會隨即停止生產該產品。
該公司在其公告中表示:“自2017年6月30日起,我們將停止提供和支持AmosConnect 8。同時,AmosConnect 7將繼續作為我們的主推產品。”
后門賬戶授予系統完整訪問權限根據ioactive的報告,AtmosConnect 8平臺配備了一個隱蔽的后門帳戶,允許攻擊者擁有對該平臺的完整訪問權限。
當研究人員在AtmosConnect 8的源代碼中找到了一個名為“authenticateBackdoorUser”的函數時,發現這個后門帳戶。
在對代碼進行了充分的分析后,研究人員意識到這個后門帳戶用戶名在每臺設備上是唯一的,并且在每個AtmosConnect 8登錄屏幕上都顯示為“港口處(Post Office)”ID。
密碼就是從這個ID導出的,任何人都可以通過查看AtmosConnect的源代碼并利用authenticateBackdoorUser函數來逆向推斷出這個密碼。
除了后門賬戶外,AtmosConnect 8也受到登錄表單中一個盲目SQL注入漏洞的影響,允許攻擊者訪問存儲在其內部數據庫中的憑據。
漏洞不能夠被大規模利用 但不容忽視IOActive首席安全顧問Mario Ballano強調,這兩個漏洞只允許攻擊者控制安裝了AmosConnect的服務器。
“就目前而言,這種服務器通常位于一個容器網絡中。在某些特定情況下,攻擊者可以通過安裝了AmosConnect的服務器訪問到其他網絡(例如導航系統網絡)。這顯然不可能是一個典型的情況,因為不同船只的網絡架構可以說是完全不同的。” Ballano解釋說,“而且,即使攻擊者能夠訪問到另一個網絡,他們也需要利用位于該網絡系統中的其他漏洞來達到控制系統的目的。由此我們可以看出,其實攻擊者能夠訪問到敏感網絡的機率很小”
此外,Ballano還提到:“這兩個特定漏洞并不適合被大規模利用,利用它們需要能夠訪問船上的內部網絡,這就排除了發起大規模攻擊的可能。”
專家認為船舶已成為黑客的另一個“寶藏”不過有專家認為,Ballano只是假定了僵尸網絡運營商不會使用船舶資源的情況,但這些易受攻擊的系統很有可能被某些政治黑客或出于經濟動機的攻擊者所利用。畢竟,這些系統處理著整艘船只與外界的通信,并且這些通信的價值都十分寶貴。
Ballano也承認:“基本上任何對敏感企業信息感興趣或者想要攻擊船只網絡基礎設施的人都可以利用這兩個漏洞。這使得機組人員和企業的數據安全性都十分脆弱,并可能對整艘船只的運行帶來安全風險。由于全球物流供應鏈都需要依賴于海上網絡安全,因此,針對船舶的新型攻擊方式也在不斷地被網絡犯罪分子所發掘。”
這不是第一份專注于海上網絡安全的報告。IOActive在2014年就已經發布過類似的研究報告;此外,在2013年,全球領先的安全風險信息解決方案提供商Rapid7也曾進行過類似的研究以及報告發布;而Pen Test Partners在幾周前也做了同樣的工作。