Агентство кибербезопасности

Краном по голове: Telecrane может взломать и удаленно управлять кто угодно

Опубликовано at 14:19
636 0

Компьютерная команда экстренной готовности США (US-CERT) рекомендовала операторам строительных кранов Telecrane обновить систему дистанционного управления, потому что в ней обнаружили уязвимость, открытую к эксплуатации кем угодно.

Сообщается, что эксплуатируя эту дыру неавторизованный атакующий может ретранслировать команды и даже удаленно управлять краном, что может потенциально повлечь человеческие жертвы и разрушения.

Согласно уведомлению US-CERT, в серии контроллеров Telecrane F25 обнаружена уязвимость ( CVE-2018-17935 ), позволяющая находящемуся поблизости злоумышленнику взломать систему управления краном и удаленно управлять им с земли. Это возможно осуществить при помощи атаки повторного воспроизведения – то есть, злоумышленник может перехватить передающийся между краном и контроллером радиосигнал и подменить его своей собственной командой для управления краном.

Как поясняет US-CERT, в Telecrane используются фиксированные коды, которые можно воспроизвести с помощью перехвата и ретрансляции. Таким образом, даже неавторизованный злоумышленник может без особых знаний или умений повторно воспроизводить команды, осуществлять спуфинг произвольных сообщений или держать контроллер загружающимся в бесконечном состоянии «стоп» (то есть, парализовать строительные работы).

Telecrane – торговая марка тайваньского производителя Lee’s Hi-Tech Ent. Co., Ltd. В России у компании есть офисы в Санкт-Петербурге и Севастополе. Судя по официальному сайту российского Telecrane , проблем у них хватает и без уязвимостей, например, бесчисленные подделки.

Ранее в октябре «Лаборатория Касперского», Schneider Electric и «ICL Системные технологии» заключили трехсторонний меморандум о сотрудничестве в области обеспечения информационной безопасности автоматизированных систем управления технологическими процессами (АСУ ТП). Это очень хорошие новости, и Лаборатория давно озабочена вопросом низкой безопасности АСУ ТП. До этого осенью две уязвимости, одна из которых была признана критической, обнаружили в системе контроля технологических активов AMS Device Manager. Это АСУ ТП используют на множестве промышленных предприятий химического, пищевого, металлургического и энергетического сектора для оперативного контроля состояния элементов технологической цепочки.

По оценке «Лаборатории Касперского», за первое полугодие 2018 года около 40% устройств, входящих в АСУ ТП, подверглись нападениям злоумышленников. Заявляет о себе также критическая нехватка специалистов в сфере защиты АСУ ТП от киберугроз, о которой заявили 58% опрошенных «Лабораторией» компаний, независимо от места своего нахождения.

Related Post