– 作者:偶然路过的围观群众

汽车、能源、电信和医疗行业的无数关键联网设备使用的组件受到一个安全漏洞的影响,攻击者可利用该漏洞劫持设备或访问内部网络。

在一些情况下,该漏洞可通过3G网络被远程利用。研究人员在法国泰雷兹集团(Thales)的Cinterion EHS8 M2M模块(之前为金雅拓公司(Gemalto)的产品,2019年泰雷兹收购了该公司)中发现了该漏洞,但是厂商同时确认该漏洞也存在于BGS5,EHS5/6/8,PDS5/6/8,ELS61,ELS81,PLS62。

超过30000家公司使用泰雷兹的产品,这些产品每年连接了全球30多亿件事物。

Cinterion EHS8和同一产品线中的组件都是嵌入式模块,提供处理能力和通过无线移动连接(2G,3G,4G)的机器对机器(M2M)安全通信。

这些模块存储并运行Java代码,公司使用它们存储操作文件和敏感数据,例如各种网络服务的登录凭据。

IBM X-Force Red团队的研究人员发现一个方法,可绕过EHS8模块中保护文件和操作代码的安全检查。

“把这个模块看作是一个值得信赖的数字密码箱,公司可以安全地存储大量的秘密,例如密码,凭据和操作代码。该漏洞允许攻击者窃取组织的秘密,削弱了该功能。”IBM X-Force Red表示。

X-Force Red发布了一份技术报告,该报告解释称,EHS8和其产品线中的其他产品含有一个微处理器,该微处理器带有嵌入式Java ME解析器,快闪存储器,和GSM,GPIO,ADC,数字和模拟音频,GPS,I2C,SPI和USB接口。

它还支持PPP(点对点协议)和IP(互联网协议)通信栈,还可以在主机设备Java应用程序(MIDlet)上安装自定义功能和交互。

“当在基本的OEM集成商层级操作时,该模块的行为非常像一个传统的‘Hayes’调制解调器。这意味着,除了加载到系统上的Java应用程序外,还可以通过内置在电路中的物理UART连接使用“AT”串行命令来控制它。”

AT命令是控制调制解调器的指令。这样一来,控制AT接口的攻击者也可以直接控制该模块和发送配置命令;或访问闪存的文件系统,读取、写入、删除和重命名可用的文件和目录。

该闪存有一个用于Java代码的安全区,该安全区只允许写操作,禁止读取。原始设备制造商(OEM)可以使用该区域存储私有Java代码和敏感文件(证书,密钥,应用程序数据库)。

X-Force Red发现的漏洞绕过了对该安全区的限制,允许读取运行在OEM系统和泰雷兹系统上的Java代码,从而暴露了所有嵌入的秘密。

图片[1]-– 作者:偶然路过的围观群众-安全小百科代码中的漏洞

根据研究人员的说法,恶意攻击者可以利用该漏洞入侵无数的设备,并通过移动到提供商的后端网络访问支持这些设备的网络或VPN。

攻击者可利用该漏洞修改医疗设备对患者重要信号的读取,或医疗泵中的治疗剂量。

如被用于攻击能源行业中的设备,除了通过影响智能仪表递送的数据增加或减少月度账单外,攻击者还可以通过控制一个地区的大量此类设备对电网造成损害,或造成停电。

泰雷兹于2019年12月接到关于该漏洞的报告,并于2020年2月为其客户发布了补丁。该漏洞编号为CVE-2020-15858。

具有脆弱模块的设备至关重要,应优先修补它们。根据设备和厂商的不同,该补丁可通过OTA更新安装,或通过使用设备的管理接口从USB驱动安装。

然而,如果设备无法访问互联网,就像医疗和工业控制行业的情况一样,立即应用该补丁会比较困难,因为需要重新认证或需要安排适当的时间和日期。

————————————————————————————————————

消息来源Bleeping Computer;转载请注明出处。

关注群智分析平台,获取资讯《德国科研人员发现‘mailto’链接可被用于攻击电子邮件客户端》和《微软发布紧急KB4578013 Windows安全更新》。

图片[2]-– 作者:偶然路过的围观群众-安全小百科

来源:freebuf.com 0000-00-00 00:00:00 by: 偶然路过的围观群众

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论