正在阅读:新物联网基础模块漏洞或使海量设备有安全风险

新物联网基础模块漏洞或使海量设备有安全风险

2020-08-24 09:08:34来源:cnBeta 关键词:物联网互联网设备阅读量:23854

导读:作为持续研究的一部分,IBM的黑客团队X-Force Red发现了一个新的物联网漏洞,可以被远程利用。
  社会对技术的依赖程度非常高,预计到2025年,使用的互联网连接设备数量将增长到559亿台。这些设备中的许多设备涵盖了工业控制系统(ICS)的各个部分,它们影响着世界,协助我们在家中的日常生活,并监控和自动化生产工作中从能源使用到机器维护的一切。滥用这些系统的潜力已经引起了网络犯罪分子的注意;根据2020年IBM X-Force威胁情报指数,自2018年以来,针对这些系统的攻击增加了2000%以上。
 
  作为持续研究的一部分,IBM的黑客团队X-Force Red发现了一个新的物联网漏洞,可以被远程利用。制造商泰雷兹自2020年2月起向客户提供了CVE-2020-15858的补丁,X-Force Red一直在合作,以确保用户了解该补丁,并采取措施保护他们的系统。
 
  在今天使用的数十亿智能设备中,泰雷兹是使它们能够连接到互联网、安全存储信息和验证身份的组件的供应商之一。泰雷兹的整个产品组合每年连接超过30亿个设备,从智能能源表到医疗监控设备和汽车,有超过3万家机构依赖其解决方案。
 
  然而,在2019年9月,X-Force Red发现了泰雷兹(原金雅拓)的Cinterion EHS8 M2M模块中的一个漏洞,该模块在过去十年中被用于数百万个互联网连接设备。经过进一步的测试,泰雷兹确认该漏洞会影响到EHS8同一产品线中的其他模块(BGS5、EHS5/6/8、PDS5/6/8、ELS61、ELS81、PLS62),进一步扩大了该漏洞的潜在影响。这些模块是实现物联网设备移动通信的微型电路板。
 
  更重要的是,它们存储和运行的Java代码通常包含密码、加密密钥和证书等机密信息。利用从模块中窃取的信息,恶意行为者有可能控制设备或获得中央控制网络的访问权,从而进行广泛的攻击--在某些情况下甚至可以通过3G远程攻击。利用这个漏洞,攻击者有可能指示智能电表打掉一个城市的电力,甚至给医疗病人注射过量的药物,只要负责这些关键功能的设备使用的是一个暴露在攻击者面前的未打补丁的模块,例如,通过这个模块启用的3G/4G连接。
 
  关于该漏洞
 
  EHS8模块及其系列中的其他模块,旨在通过3G/4G网络实现连接设备之间的安全通信。将该模块视为相当于一个值得信赖的数字锁箱,公司可以在其中安全地存储密码、凭证和操作代码等一系列秘密。这个漏洞破坏了这一功能,允许攻击者窃取组织机密。
 
  X-Force Red发现了一种绕过安全检查的方法,这种检查可以使文件或操作代码对未经授权的用户隐藏起来。这个漏洞可能使攻击者能够入侵数百万台设备,并通过转入提供商的后端网络来访问支持这些设备的网络或VPN。反过来,知识产权(IP)、凭证、密码、加密密钥都可能被攻击者轻易获得。换句话说,模块存储的机密信息可能不再是机密。攻击者甚至可以抢夺应用程序代码,彻底改变逻辑,操纵设备。
 
  潜在的影响是什么?
 
  这个漏洞的潜在影响根据攻击者可能入侵使用这一行模块的哪些设备而有所不同。据了解,有数百万台设备使用该模块,横跨汽车、医疗、能源和电信行业。
 
  鉴于其中许多设备的关键性,有针对性的网络攻击可能会很重要。以下是一些例子,说明如果在各种类型的设备中暴露出未打补丁的模块,攻击者可能会做什么。
 
  医疗设备: 操纵监测设备的读数来掩盖生命体征或制造虚假恐慌 在根据输入提供治疗的设备中,如胰岛素泵,网络犯罪分子可能会使患者用药过量或不足。
 
  能源和公用事业。篡改智能电表,提供伪造的读数,增加或减少每月的账单。通过控制网络访问一大群这些设备,恶意行为者还可以关闭整个城市的电表,造成大范围的停电,需要进行单独维修,甚至更糟糕的是,破坏电网本身。
 
  技术细节
 
  EHS8模块与该系列的其他模块一样,由一个微处理器组成,内嵌Java ME解释器和闪存,以及GSM、GPIO、ADC、数字和模拟音频、GPS、I2C、SPI和USB接口。它还提供了更高层次的通信堆栈,如PPP和IP。嵌入式Java环境允许安装Java“midlet”,以提供可定制的功能和与主机设备的交互,和/或作为主逻辑。该模块在基本的OEM集成商层面上运行时,其行为很像传统的 "Hayes"调制解调器。这意味着,除了加载到系统中的Java应用程序外,还可以通过内置在电路中的物理UART连接使用 "AT "串行命令进行控制。
 
  在安全研究实践中,Java应用程序可以被绕过,并将控制权交还给低层,允许攻击者直接控制模块。一旦控制了AT命令接口,就可以发出大量的标准命令,如 “ATD”--拨号,或“ATI”--显示制造商信息。还有一些配置命令和用于访问覆盖在闪存上的基本文件系统的特定命令子集--“AT^SFA”。这提供了文件和子目录的读、写、删除和重命名。
 
  为了方便Java环境,还有一些与Java相关的命令,其中一个命令是“安装”先前上传到闪存文件系统的Java midlet。这可以有效地将Java代码复制到闪存文件系统中的“安全存储”中,理论上是“只写”的--即数据可以复制到该存储中,但永远不会被读回。这样一来,OEM厂商包含其IP的私有Java代码,以及任何安全相关的文件,如PKI密钥或证书和应用相关的数据库,都可以防止第三方窃取。
 
  然而,X-Force Red发现的漏洞允许对隐藏区域进行完全的读、写、删除访问(尽管Thales已经针对特定的文件类型进行了额外的检查)。这将允许攻击者读出系统上运行的全部java代码(包括OEM midlets和Thales的主代码),以及他们可能拥有的任何其他“隐藏”支持文件。
 
  由于Java很容易被反转为人类可读的代码,这可能会暴露任何应用程序的完整逻辑以及任何嵌入的“秘密”,如密码、加密密钥等,并使IP窃取成为一个非常简单的操作。掌握了这些数据,攻击者可以很容易地创建“克隆”设备,或者更可怕的是,修改功能以实现欺诈或恶意活动。
 
  责任披露和补救
 
  泰雷兹公司与X-Force Red团队合作,在2020年2月测试、创建并向其客户分发补丁。
 
  补丁可以通过两种方式管理--通过软件插入USB运行更新,或者通过管理空中(OTA)更新。这个漏洞的补丁过程完全取决于设备的制造商和它的能力,例如,设备是否可以访问互联网,可能会使它的工作变得复杂。另一项需要注意的是,设备越是受监管(医疗设备、工业控制等),应用补丁的难度就越大,因为这样做可能需要重新认证,这往往是一个耗时的过程。
 
  原标题:新的物联网基础模块漏洞可能使天量设备面临安全风险
我要评论
文明上网,理性发言。(您还可以输入200个字符)

所有评论仅代表网友意见,与本站立场无关。

  • 人工智能和物联网如何协作以实现更智能的技术

    人工智能与物联网的融合代表着科技发展的新方向。物联网通过分布在各处的传感器、设备和网络基础设施,持续生成海量的实时数据。而人工智能则通过机器学习与深度学习算法,对这些数据进行分析、建模与优化。
    人工智能物联网
    2025-10-20 10:57:54
  • 从原始数据到实时洞察:释放物联网分析的潜力

    部署物联网传感器和连接只是第一步。真正的挑战在于将原始数据转化为可操作的洞察。即使是规划最完善的网络,如果没有坚实的分析层,也无法带来投资回报率。
    物联网物联网传感器
    2025-10-14 13:25:37
  • AI、物联网、大数据如何重塑现代商业

    智慧商业的真正潜力在于多种技术的融合应用,而非单点突破。当AI、物联网、大数据和云计算等技术深度融合时,它们催生出全新的商业模式。
    物联网人工智能区块链
    2025-09-24 09:11:12
  • 苏南重点城市要素市场化配置综合改革试点实施方案

    健全多元化科技投入体系,完善科技投融资体系,改革完善财政科研经费管理,探索长期任务委托和阶段性任务动态加码式新型资助方式。
    要素市场化配置改革物联网
    2025-09-12 09:32:44
  • 5G RedCap在增强物联网设备网络扩展中的作用

    RedCap(或称“降低容量”)是一项5G功能,专为那些不需要5G全部性能的物联网设备而设计。RedCap能够实现更具可扩展性和成本效益的物联网网络部署。
    5G RedCap物联网
    2025-09-01 13:24:23
  • 物联网仓库自动化:必要性和前瞻性解决方案

    物联网已成为任何规模仓库自动化的基石,而人工智能是其自然而然的下一步。如今构建强大物联网基础设施的企业将更有能力在未来整合人工智能驱动的自动化。
    物联网智能传感器仓库自动化
    2025-08-28 14:01:34
版权与免责声明:

凡本站注明“来源:智能制造网”的所有作品,均为浙江兴旺宝明通网络有限公司-智能制造网合法拥有版权或有权使用的作品,未经本站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:智能制造网”。违反上述声明者,本站将追究其相关法律责任。

本站转载并注明自其它来源(非智能制造网)的作品,目的在于传递更多信息,并不代表本站赞同其观点或和对其真实性负责,不承担此类作品侵权行为的直接责任及连带责任。如其他媒体、平台或个人从本站转载时,必须保留本站注明的作品第一来源,并自负版权等法律责任。如擅自篡改为“稿件来源:智能制造网”,本站将依法追究责任。

鉴于本站稿件来源广泛、数量较多,如涉及作品内容、版权等问题,请与本站联系并提供相关证明材料:联系电话:0571-89719789;邮箱:1271141964@qq.com。

不想错过行业资讯?

订阅 智能制造网APP

一键筛选来订阅

信息更丰富

推荐产品/PRODUCT 更多
智造商城:

PLC工控机嵌入式系统工业以太网工业软件金属加工机械包装机械工程机械仓储物流环保设备化工设备分析仪器工业机器人3D打印设备生物识别传感器电机电线电缆输配电设备电子元器件更多

我要投稿
  • 投稿请发送邮件至:(邮件标题请备注“投稿”)1271141964.qq.com
  • 联系电话0571-89719789
工业4.0时代智能制造领域“互联网+”服务平台
智能制造网APP

功能丰富 实时交流

智能制造网小程序

订阅获取更多服务

微信公众号

关注我们

抖音

智能制造网

抖音号:gkzhan

打开抖音 搜索页扫一扫

视频号

智能制造网

公众号:智能制造网

打开微信扫码关注视频号

快手

智能制造网

快手ID:gkzhan2006

打开快手 扫一扫关注
意见反馈
我要投稿
我知道了