25-04-2014, 17:34
|
מומחה לתעופה, תעופה צבאית, חלל ולווינות. חוקר בכיר במכון פישר
|
|
חבר מתאריך: 02.07.05
הודעות: 11,676
|
|
דלתות אחוריות בציוד לוויני - פגמים בקובץ הקושחה של מגוון מוצרי תקשורת לוויינית
http://www.israeldefense.co.il/?Cat...&ArticleID=6197
התקני תקשורת לווינית (SATCOM) פגיעים להתקפות סייבר בשל נוכחותם של פגמים קריטיים בעיצוב הקושחה, כך קובע דו"ח של חברת IOActive. מערכות המיוצרות על ידי חלק מהקבלנים הממשלתיים הגדולים בעולם מושפעות מפגיעויות חמורות על פי מומחי אבטחה של החברה.
החוקרים חשפו מספר רב של נקודות תורפה בתוכנות ומערכות לווין קרקעיות המיוצרות על ידי ספקים בריטיים כמו Cobham ו-Inmarsat. לפי הממצאים, האקרים יכולים לחטוף ולשבש קישורי תקשורת המשמשים בתעשיות שונות, כולל ביטחון, תעופה ותקשורת.
"IOActive מצאו כי שחקנים זדוניים יכולים לנצל התקני תקשורת לווינית. נקודות התורפה כללו מה שהיה נראה כדלתות אחוריות, אישורי קידוד, פרוטוקולים לא מתועדים ו / או לא מאובטחים ואלגוריתמים חלשים של הצפנה. בנוסף לפגמים בעיצוב, IOActive חשפה מספר תכונות במכשירים שבבירור מהווים סיכון ביטחוני", נכתב בדו"ח. מוצרים ממוסחרים של יצרנים שונים כולל, Iridium, Harris, Hughes, Thuraya ו-Japan Radio Company נמצאו פגומים על פי המחקר.
"אתה יכול לתקוף את אחד המכשירים האלה עם הודעת SMS שתגרום למכשיר להתקין קושחה חדשה או לנצל את הקיימת. תוקפים שיפגעו במסד הנתונים של אחד המשווקים של SIM / מסופון מתוצרת אינמרסט יכולים להשתמש במידע זה כדי לסכן מרחוק את כל המסופים האלה", מסביר Ruben Santamarta, יועץ אבטחה מ-IOActive.
העובדה המדאיגה ביותר היא כי למרות שהחוקר דיווח על הממצאים למרכז ה-CERT, שמייד הוציא התראה לספקים בחודש ינואר האחרון, עד היום התשובה [שלהם] לוקה בחסר. בתוך שפע של ספקים, רק אירידיום החלה לעבוד על פיתוח של טלאי לבעיה.
"ברוב המקרים, תוקפים יכולים לנצל לחלוטין את המערכת. הם יכולים להפעיל קוד משלהם, להתקין קושחה זדונית ולעשות מה שהם רוצים עם המכשיר. הם יכולים לזייף הודעות ולהערים על ספינה למשל לשוט בנתיב מסוים. הם יכולים לשבש גם את התקשורת. אם כלי לא יכול לשלוח אות מצוקה, זה התרחיש הגרוע ביותר", אומר Santamarta. הדבר נכון גם למטוסים. התוקף אפילו לא צריך גישה פיזית לציוד הלוויינים כדי לחטוף את התקשורת או לזייף אותה. במקרים רבים, האקרים יכולים לבצע את ההתקפות שלהם מרחוק.
"החוקרים ב-IOActive ממליצים גם כי יצרנים ומשווקי מוצרי סאטקום יסירו באופן מיידי את כל העותקים הנגישים לציבור של עדכוני קושחה למכשירים מאתרי האינטרנט שלהם כדי להימנע ממקרים של הנדסה הפוכה של קוד המקור", נכתב בדו"ח.
"אם אחד מהמכשירים המושפעים אלה יכול להיות בסכנה, כל תשתית הסאטקום יכולה להיות בסיכון. אוניות, מטוסים, אנשי צבא, שירותי חירום, שירותי תקשורת, ומתקנים תעשייתיים (אסדות קידוח, צינורות גז, מתקני טיהור מים, טורבינות רוח, תחנות וכו ') יכולים להיות מושפעים מנקודות תורפה אלה".
|