精品乱码一区内射人妻无码-亚洲中文AⅤ中文字幕在线-免费不卡国产福利在线观看-国产综合无码一区二区色蜜蜜

          正在閱讀:新物聯(lián)網(wǎng)基礎(chǔ)模塊漏洞或使海量設(shè)備有安全風(fēng)險

          新物聯(lián)網(wǎng)基礎(chǔ)模塊漏洞或使海量設(shè)備有安全風(fēng)險

          2020-08-24 09:08:34來源:cnBeta 關(guān)鍵詞:物聯(lián)網(wǎng)互聯(lián)網(wǎng)設(shè)備閱讀量:23822

          導(dǎo)讀:作為持續(xù)研究的一部分,IBM的黑客團(tuán)隊X-Force Red發(fā)現(xiàn)了一個新的物聯(lián)網(wǎng)漏洞,可以被遠(yuǎn)程利用。
            社會對技術(shù)的依賴程度非常高,預(yù)計到2025年,使用的互聯(lián)網(wǎng)連接設(shè)備數(shù)量將增長到559億臺。這些設(shè)備中的許多設(shè)備涵蓋了工業(yè)控制系統(tǒng)(ICS)的各個部分,它們影響著世界,協(xié)助我們在家中的日常生活,并監(jiān)控和自動化生產(chǎn)工作中從能源使用到機(jī)器維護(hù)的一切。濫用這些系統(tǒng)的潛力已經(jīng)引起了網(wǎng)絡(luò)犯罪分子的注意;根據(jù)2020年IBM X-Force威脅情報指數(shù),自2018年以來,針對這些系統(tǒng)的攻擊增加了2000%以上。
           
            作為持續(xù)研究的一部分,IBM的黑客團(tuán)隊X-Force Red發(fā)現(xiàn)了一個新的物聯(lián)網(wǎng)漏洞,可以被遠(yuǎn)程利用。制造商泰雷茲自2020年2月起向客戶提供了CVE-2020-15858的補(bǔ)丁,X-Force Red一直在合作,以確保用戶了解該補(bǔ)丁,并采取措施保護(hù)他們的系統(tǒng)。
           
            在今天使用的數(shù)十億智能設(shè)備中,泰雷茲是使它們能夠連接到互聯(lián)網(wǎng)、安全存儲信息和驗證身份的組件的供應(yīng)商之一。泰雷茲的整個產(chǎn)品組合每年連接超過30億個設(shè)備,從智能能源表到醫(yī)療監(jiān)控設(shè)備和汽車,有超過3萬家機(jī)構(gòu)依賴其解決方案。
           
            然而,在2019年9月,X-Force Red發(fā)現(xiàn)了泰雷茲(原金雅拓)的Cinterion EHS8 M2M模塊中的一個漏洞,該模塊在過去十年中被用于數(shù)百萬個互聯(lián)網(wǎng)連接設(shè)備。經(jīng)過進(jìn)一步的測試,泰雷茲確認(rèn)該漏洞會影響到EHS8同一產(chǎn)品線中的其他模塊(BGS5、EHS5/6/8、PDS5/6/8、ELS61、ELS81、PLS62),進(jìn)一步擴(kuò)大了該漏洞的潛在影響。這些模塊是實現(xiàn)物聯(lián)網(wǎng)設(shè)備移動通信的微型電路板。
           
            更重要的是,它們存儲和運(yùn)行的Java代碼通常包含密碼、加密密鑰和證書等機(jī)密信息。利用從模塊中竊取的信息,惡意行為者有可能控制設(shè)備或獲得中央控制網(wǎng)絡(luò)的訪問權(quán),從而進(jìn)行廣泛的攻擊--在某些情況下甚至可以通過3G遠(yuǎn)程攻擊。利用這個漏洞,攻擊者有可能指示智能電表打掉一個城市的電力,甚至給醫(yī)療病人注射過量的藥物,只要負(fù)責(zé)這些關(guān)鍵功能的設(shè)備使用的是一個暴露在攻擊者面前的未打補(bǔ)丁的模塊,例如,通過這個模塊啟用的3G/4G連接。
           
            關(guān)于該漏洞
           
            EHS8模塊及其系列中的其他模塊,旨在通過3G/4G網(wǎng)絡(luò)實現(xiàn)連接設(shè)備之間的安全通信。將該模塊視為相當(dāng)于一個值得信賴的數(shù)字鎖箱,公司可以在其中安全地存儲密碼、憑證和操作代碼等一系列秘密。這個漏洞破壞了這一功能,允許攻擊者竊取組織機(jī)密。
           
            X-Force Red發(fā)現(xiàn)了一種繞過安全檢查的方法,這種檢查可以使文件或操作代碼對未經(jīng)授權(quán)的用戶隱藏起來。這個漏洞可能使攻擊者能夠入侵?jǐn)?shù)百萬臺設(shè)備,并通過轉(zhuǎn)入提供商的后端網(wǎng)絡(luò)來訪問支持這些設(shè)備的網(wǎng)絡(luò)或VPN。反過來,知識產(chǎn)權(quán)(IP)、憑證、密碼、加密密鑰都可能被攻擊者輕易獲得。換句話說,模塊存儲的機(jī)密信息可能不再是機(jī)密。攻擊者甚至可以搶奪應(yīng)用程序代碼,徹底改變邏輯,操縱設(shè)備。
           
            潛在的影響是什么?
           
            這個漏洞的潛在影響根據(jù)攻擊者可能入侵使用這一行模塊的哪些設(shè)備而有所不同。據(jù)了解,有數(shù)百萬臺設(shè)備使用該模塊,橫跨汽車、醫(yī)療、能源和電信行業(yè)。
           
            鑒于其中許多設(shè)備的關(guān)鍵性,有針對性的網(wǎng)絡(luò)攻擊可能會很重要。以下是一些例子,說明如果在各種類型的設(shè)備中暴露出未打補(bǔ)丁的模塊,攻擊者可能會做什么。
           
            醫(yī)療設(shè)備: 操縱監(jiān)測設(shè)備的讀數(shù)來掩蓋生命體征或制造虛假恐慌 在根據(jù)輸入提供治療的設(shè)備中,如胰島素泵,網(wǎng)絡(luò)犯罪分子可能會使患者用藥過量或不足。
           
            能源和公用事業(yè)。篡改智能電表,提供偽造的讀數(shù),增加或減少每月的賬單。通過控制網(wǎng)絡(luò)訪問一大群這些設(shè)備,惡意行為者還可以關(guān)閉整個城市的電表,造成大范圍的停電,需要進(jìn)行單獨(dú)維修,甚至更糟糕的是,破壞電網(wǎng)本身。
           
            技術(shù)細(xì)節(jié)
           
            EHS8模塊與該系列的其他模塊一樣,由一個微處理器組成,內(nèi)嵌Java ME解釋器和閃存,以及GSM、GPIO、ADC、數(shù)字和模擬音頻、GPS、I2C、SPI和USB接口。它還提供了更高層次的通信堆棧,如PPP和IP。嵌入式Java環(huán)境允許安裝Java“midlet”,以提供可定制的功能和與主機(jī)設(shè)備的交互,和/或作為主邏輯。該模塊在基本的OEM集成商層面上運(yùn)行時,其行為很像傳統(tǒng)的 "Hayes"調(diào)制解調(diào)器。這意味著,除了加載到系統(tǒng)中的Java應(yīng)用程序外,還可以通過內(nèi)置在電路中的物理UART連接使用 "AT "串行命令進(jìn)行控制。
           
            在安全研究實踐中,Java應(yīng)用程序可以被繞過,并將控制權(quán)交還給低層,允許攻擊者直接控制模塊。一旦控制了AT命令接口,就可以發(fā)出大量的標(biāo)準(zhǔn)命令,如 “ATD”--撥號,或“ATI”--顯示制造商信息。還有一些配置命令和用于訪問覆蓋在閃存上的基本文件系統(tǒng)的特定命令子集--“AT^SFA”。這提供了文件和子目錄的讀、寫、刪除和重命名。
           
            為了方便Java環(huán)境,還有一些與Java相關(guān)的命令,其中一個命令是“安裝”先前上傳到閃存文件系統(tǒng)的Java midlet。這可以有效地將Java代碼復(fù)制到閃存文件系統(tǒng)中的“安全存儲”中,理論上是“只寫”的--即數(shù)據(jù)可以復(fù)制到該存儲中,但永遠(yuǎn)不會被讀回。這樣一來,OEM廠商包含其IP的私有Java代碼,以及任何安全相關(guān)的文件,如PKI密鑰或證書和應(yīng)用相關(guān)的數(shù)據(jù)庫,都可以防止第三方竊取。
           
            然而,X-Force Red發(fā)現(xiàn)的漏洞允許對隱藏區(qū)域進(jìn)行完全的讀、寫、刪除訪問(盡管Thales已經(jīng)針對特定的文件類型進(jìn)行了額外的檢查)。這將允許攻擊者讀出系統(tǒng)上運(yùn)行的全部java代碼(包括OEM midlets和Thales的主代碼),以及他們可能擁有的任何其他“隱藏”支持文件。
           
            由于Java很容易被反轉(zhuǎn)為人類可讀的代碼,這可能會暴露任何應(yīng)用程序的完整邏輯以及任何嵌入的“秘密”,如密碼、加密密鑰等,并使IP竊取成為一個非常簡單的操作。掌握了這些數(shù)據(jù),攻擊者可以很容易地創(chuàng)建“克隆”設(shè)備,或者更可怕的是,修改功能以實現(xiàn)欺詐或惡意活動。
           
            責(zé)任披露和補(bǔ)救
           
            泰雷茲公司與X-Force Red團(tuán)隊合作,在2020年2月測試、創(chuàng)建并向其客戶分發(fā)補(bǔ)丁。
           
            補(bǔ)丁可以通過兩種方式管理--通過軟件插入USB運(yùn)行更新,或者通過管理空中(OTA)更新。這個漏洞的補(bǔ)丁過程完全取決于設(shè)備的制造商和它的能力,例如,設(shè)備是否可以訪問互聯(lián)網(wǎng),可能會使它的工作變得復(fù)雜。另一項需要注意的是,設(shè)備越是受監(jiān)管(醫(yī)療設(shè)備、工業(yè)控制等),應(yīng)用補(bǔ)丁的難度就越大,因為這樣做可能需要重新認(rèn)證,這往往是一個耗時的過程。
           
            原標(biāo)題:新的物聯(lián)網(wǎng)基礎(chǔ)模塊漏洞可能使天量設(shè)備面臨安全風(fēng)險
          我要評論
          文明上網(wǎng),理性發(fā)言。(您還可以輸入200個字符)

          所有評論僅代表網(wǎng)友意見,與本站立場無關(guān)。

          • 《智能制造典型場景參考指引(2025 年版)》發(fā)布 安防行業(yè)何去何從

            隨著科技的飛速發(fā)展,智能制造已成為全球制造業(yè)轉(zhuǎn)型升級的重要方向。在這一背景下,安防行業(yè)也迎來了前所未有的變革機(jī)遇。
            人工智能物聯(lián)網(wǎng)
            2025-05-15 16:21:09
          • 物聯(lián)網(wǎng)的采用正在加速,但成本仍然是主要障礙

            盡管數(shù)字化轉(zhuǎn)型如今已被視為必然趨勢,但報告的結(jié)果表明,數(shù)字化轉(zhuǎn)型的成功將取決于供應(yīng)商能否提供尖端技術(shù),以及簡化、經(jīng)濟(jì)高效的部署模式。
            物聯(lián)網(wǎng)物聯(lián)網(wǎng)技術(shù)
            2025-05-15 11:04:13
          • 如何利用物聯(lián)網(wǎng)和開放平臺視頻管理系統(tǒng)(VMS)實現(xiàn)互聯(lián)未來

            物聯(lián)網(wǎng)和開放平臺VMS的結(jié)合將為實現(xiàn)互聯(lián)未來提供強(qiáng)大的技術(shù)支持。通過整合物聯(lián)網(wǎng)設(shè)備和VMS系統(tǒng),可以實現(xiàn)更廣泛的監(jiān)控、更高效的數(shù)據(jù)管理和更智能的決策支持。本文將探討如何利用物聯(lián)網(wǎng)和開放平臺VMS實現(xiàn)互聯(lián)未來,并分析其在不同領(lǐng)域的應(yīng)用和優(yōu)勢。
            物聯(lián)網(wǎng)物聯(lián)網(wǎng)設(shè)備開放平臺VMS
            2025-04-16 09:48:35
          • 人工智能與物聯(lián)網(wǎng)融合:通往更智能未來的大門

            人工智能與物聯(lián)網(wǎng)的融合蘊(yùn)含著變革性的潛力,有望重塑各行各業(yè),徹底改變?nèi)粘I?,并為更智能、更互?lián)的未來鋪平道路。未來,AIoT技術(shù)將更加自主,能夠獨(dú)立完成復(fù)雜任務(wù),無需人工干預(yù)。
            人工智能物聯(lián)網(wǎng)AIoT技術(shù)
            2025-04-14 11:28:21
          • 如何構(gòu)建成功的物聯(lián)網(wǎng)應(yīng)用?策略與實踐

            物聯(lián)網(wǎng)旨在創(chuàng)建一個互聯(lián)互通、情境感知的環(huán)境,使設(shè)備能夠無縫地相互通信并共享實時數(shù)據(jù)。據(jù)Statista預(yù)測,到2025年,全球物聯(lián)網(wǎng)市場規(guī)模將達(dá)到10,590億美元。
            物聯(lián)網(wǎng)物聯(lián)網(wǎng)應(yīng)用
            2025-04-14 11:18:52
          • 廣東發(fā)布中小學(xué)人工智能課程指導(dǎo)綱要 人工智能對教育有何影響

            根據(jù)聯(lián)合國教科文組織2022年的報告,全球已有超過40%的教育機(jī)構(gòu)在不同程度上應(yīng)用了人工智能技術(shù)。
            人工智能物聯(lián)網(wǎng)
            2025-04-14 10:12:02
          版權(quán)與免責(zé)聲明:

          凡本站注明“來源:智能制造網(wǎng)”的所有作品,均為浙江興旺寶明通網(wǎng)絡(luò)有限公司-智能制造網(wǎng)合法擁有版權(quán)或有權(quán)使用的作品,未經(jīng)本站授權(quán)不得轉(zhuǎn)載、摘編或利用其它方式使用上述作品。已經(jīng)本網(wǎng)授權(quán)使用作品的,應(yīng)在授權(quán)范圍內(nèi)使用,并注明“來源:智能制造網(wǎng)”。違反上述聲明者,本站將追究其相關(guān)法律責(zé)任。

          本站轉(zhuǎn)載并注明自其它來源(非智能制造網(wǎng))的作品,目的在于傳遞更多信息,并不代表本站贊同其觀點或和對其真實性負(fù)責(zé),不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如其他媒體、平臺或個人從本站轉(zhuǎn)載時,必須保留本站注明的作品第一來源,并自負(fù)版權(quán)等法律責(zé)任。如擅自篡改為“稿件來源:智能制造網(wǎng)”,本站將依法追究責(zé)任。

          鑒于本站稿件來源廣泛、數(shù)量較多,如涉及作品內(nèi)容、版權(quán)等問題,請與本站聯(lián)系并提供相關(guān)證明材料:聯(lián)系電話:0571-89719789;郵箱:1271141964@qq.com。

          不想錯過行業(yè)資訊?

          訂閱 智能制造網(wǎng)APP

          一鍵篩選來訂閱

          信息更豐富

          推薦產(chǎn)品/PRODUCT 更多
          智造商城:

          PLC工控機(jī)嵌入式系統(tǒng)工業(yè)以太網(wǎng)工業(yè)軟件金屬加工機(jī)械包裝機(jī)械工程機(jī)械倉儲物流環(huán)保設(shè)備化工設(shè)備分析儀器工業(yè)機(jī)器人3D打印設(shè)備生物識別傳感器電機(jī)電線電纜輸配電設(shè)備電子元器件更多

          我要投稿
          • 投稿請發(fā)送郵件至:(郵件標(biāo)題請備注“投稿”)1271141964.qq.com
          • 聯(lián)系電話0571-89719789
          工業(yè)4.0時代智能制造領(lǐng)域“互聯(lián)網(wǎng)+”服務(wù)平臺
          智能制造網(wǎng)APP

          功能豐富 實時交流

          智能制造網(wǎng)小程序

          訂閱獲取更多服務(wù)

          微信公眾號

          關(guān)注我們

          抖音

          智能制造網(wǎng)

          抖音號:gkzhan

          打開抖音 搜索頁掃一掃

          視頻號

          智能制造網(wǎng)

          公眾號:智能制造網(wǎng)

          打開微信掃碼關(guān)注視頻號

          快手

          智能制造網(wǎng)

          快手ID:gkzhan2006

          打開快手 掃一掃關(guān)注
          意見反饋
          我要投稿
          我知道了