根据安全服务公司安全服务公司的主要安全顾问,Cyber攻击者可以在辐射检测装置中利用辐射检测装置的漏洞,因为安全服务公司的首席安全顾问。
Santamarta在题为核的演示文稿中透露了他在黑帽美国2017年研究的技术细节:打破辐射监测设备。
他说,在广泛部署的辐射监测设备(RDMS)中,用于监测核电站,海港,边界,甚至医院的辐射,可以利用避难所地利用劣势。
例如,攻击者可以伪造读数来模拟辐射泄漏,以欺骗权威机构订购不必要的疏散,或者通过向欺骗运营商发送正常读数来增加对核设施的攻击或涉及放射性物质的攻击的时间。
Ioactive还在研究和调查结果上发表了一份白皮书,其中包括在研究期间进行的测试的技术细节和所确定的漏洞。
Santamarta的研究专注于测试软件和硬件,固件逆向工程和射频(RF)分析,以发现来自多个供应商的辐射监测设备中的安全漏洞。
在一个示例中,通过反向工程在辐射监测门中使用的固件,他能够找到一个后门密码,可以将最高级别的权限授予攻击者。这意味着攻击者可以绕过身份验证过程并控制设备,以防止其触发警报。
“疏散失败,隐瞒持续攻击和隐形人在中间攻击只是我在研究中被标记的一些风险,”Santamarta说。
“能够正确准确地检测辐射水平是防止对那些或附近,核电站和其他关键设施的伤害,以及确保放射性物质不会跨越边界。”
根据Ioactive的说法,根据安全公司的负责任的披露政策,通知所有带弱势设备的供应商。
虽然对研究结果的初步反应很差,但由于某些供应商的最近通信已经表明了正在进行的工作来修补所确定的关键漏洞。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。