首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试显示恶意软件可轻易攻击电子海图、雷达和机械装置

保安公司Naval Dome在油轮、集装箱船、超级游艇和游轮上对其常用系统进行了一系列的网络渗透测试,证明了航运业的网络安全方案十分糟糕。

这些测试表明,黑客可以轻松访问和重写船上的关键系统程序。

Naval Dome在获得系统制造商和船东的许可后,公司的网络工程团队在其监督下进入了控制船舶导航、雷达、发动机、泵和机械装置的现场操作系统中。

虽然测试船及其系统没有任何危险,但是Naval Dome能够更换船舶报告的位置,同时误导雷达显示器。另一次袭击导致机器瘫痪,加油信号及压载水泵信号被屏蔽,操舵装置被控制。

以色列海军C4I和网络防御部门的前负责人兼Naval Dome首席技术官Asaf Shefi在电子海图(ECDIS)首次进行渗透测试时说:“我们只需发送一封电子邮件给船长的电脑,就可成功地渗透船上系统。”

“我们设计这次网络袭击,在预定航程中的关键时刻——在夜间通过一条狭窄的运河时改变船只位置。在袭击中,系统显示看起来很正常,但却是在欺骗值班船员。因为实际情况与屏幕上显示的完全不同。如果这艘船按照屏幕显示的操作,那它几乎肯定会搁浅。”

据Shefi介绍,Naval Dome黑客软件能够改变船舶吃水/水深详情,从而与屏幕上显示的虚假位置数据保持一致。

他说:“船的位置、航向、深度、速度等关键参数被人操纵,以导航图形式展现出来并不会引起人们的怀疑。这种网络攻击很容易渗透到海运业通常使用的反病毒程序和防火墙之中。”

Shefi表示:“船长的电脑是通过卫星链路定期连接到互联网的,用于图表更新和一般性后勤更新。我们的攻击文件会在第一次海图更新时转移到ECDIS中。渗透程序并不是很复杂:攻击文件先是确定Disk-On-Key使用方法,进行自我更新并自行安装。所以一旦船员更新了ECDIS,我们的攻击文件就会立即自动安装到系统上。”

在第二次袭击中,测试船的雷达被击中。虽然很多人都认为雷达是一个独立系统,坚不可摧,但是Naval Dome团队使用本地以太网开关接口,将雷达连接到ECDIS、驾驶台报警系统和航行数据记录器上,破解了系统。

Shefi说:“我们成功地排除雷达目标,简单地将它们从屏幕上删除,同时系统显示表明雷达及其检测阈值完全正常。”

第三次受控攻击选择在机器控制系统(MCS)进行。在这种情况下,Naval Dome团队选择将被病毒感染的USB插入系统接口中,渗透了系统。

“一旦攻击文件连接到船舶的MCS系统上,病毒文件将自动运行,同时开始改变辅助系统的功能,然后以惊人的效果攻击压载水系统。尽管这时的阀门和泵已经被破坏停止了运行,但系统屏幕会显示依旧完全正常。因此攻击文件可能早已误导了所有由MCS控制的辅助系统,包括空调、发电机、燃料系统等等。”

Naval Dome表示,系统制造商可能无意中转移系统病毒,进而破坏船舶系统。制造商本身可能成为攻击目标,因为当他们控制机载计算机执行诊断程序或进行软件升级时,可能会无意中为网络攻击软件打开大门,并破坏船上其他电脑系统。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171222B0NZO100?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券