INTERNET MARKETING
DIGITAL TECHNOLOGIES
APP. CREATION
+7 (812) 309 39 02 Отправить заявку
Блог

IBM находит уязвимость в IoT-чипах

24/08/2020

Thales выпускает семейство модулей EHS8, которое имеет недостатки безопасности, и это может позволить злоумышленникам полностью контролировать промышленные машины, подключенные к интернету.

IBM находит уязвимость в IoT-чипах

Недостаток безопасности в серии микросхем для подключения к интернету вещей может оставить миллиарды промышленных, коммерческих и медицинских устройств открытыми для злоумышленников.
Этот недостаток был обнаружен хакерской командой IBM X-Force Red и затрагивает модули Cinterion EHS8 M2M, изготовленные французским производителем Thales.
Модули EHS8 созданы для промышленных машин IoT, которые работают на заводах, в энергетическом секторе и медицинских учреждениях. Они предназначены для создания безопасных каналов связи по сетям 3G и 4G.

К счастью, Thales работает с IBM с тех пор, как была обнаружена уязвимость в сентябре 2019 года, и выпущен патч безопасности для затронутых устройств, который уже включает модули Thales BGS5, EHS5/6/8, PDS5/6/8, ELS61, ELS81 и PLS62.

Угроза, создаваемая этим недостатком, является серьезной для пользователей EHS8: злоумышленник, нацеленный на модуль EHS8, может использовать его удаленно, чтобы получить полный контроль над машиной, на которой он размещен.

Модули EHS8 содержат много конфиденциальной информации. Пароли, ключи шифрования и сертификаты обычно доверяются модулям EHS8 для обеспечения связи. Злоумышленник, которому удается взломать систему с помощью метода IBM, может » потенциально управлять устройством или получить доступ к центральной сети управления для проведения широкомасштабных атак, а в некоторых случаях даже удаленно через 3G.»

Как отмечает IBM, роль, которую играют машины с модулями EHS8, делает это критическим недостатком безопасности. Медицинские устройства, в которые проникает злоумышленник, могут быть использованы для сокрытия жизненно важных признаков, создания ложных панических ситуаций, передозировки лекарствами пациентов или отключения жизненно важных функций.

IBM находит уязвимость в IoT-чипах

В энергетическом и коммунальном секторе скомпрометированный модуль EHS8 может использоваться для манипулирования показаниями интеллектуальных счетчиков, отключения счетчиков с последующим отключением электроэнергии или повреждения самой электросети.

Что настораживает больше всего, так это то, что в Thales заявляют о факте участия ее комплектующих в подключении более трех миллиардов устройств в год. Короче говоря, это большое дело для компаний и правительств, которые управляют промышленным оборудованием с помощью Интернета вещей.

Уязвимость проистекает из встроенной среды Java, которая позволяет устанавливать Java-мидлеты для настройки модуля. На самом базовом уровне модуль EHS8 работает как старомодный модем Hayes, то есть им можно управлять с помощью тех же типов базовых команд, что и модемом Hayes.

«На практике это означает, что Java-приложение может быть обойдено, а управление возвращено на низкий уровень, что позволяет злоумышленнику управлять модулем напрямую», — заявили в IBM.

Как только злоумышленник получает доступ, он может запустить стандартные команды, которые позволяют модулю набрать номер, показать информацию о производителе или установить Java-мидлеты. Именно этот последний элемент делает этот недостаток столь серьезным.

Установка мидлета копирует код в защищенную область хранения модуля, предназначенную только для записи. Однако IBM X-Force Red обнаружила, что это не так: исследователи смогли использовать те же шаги, чтобы получить полный доступ к чтению, записи и удалению.

«Поскольку Java легко возвращается обратно в читаемый человеком код, это может раскрыть полную логику любого приложения, а также любые встроенные «секреты», такие как пароли, крипто-ключи и т. д. и делает кражу IP очень простой операцией», — сообщили в IBM.

Рекомендации IBM для организаций, у которых есть машины, использующие любой из этих чипов: примените патч, выпущенный Thales, проанализируйте то, что вы храните на устройствах для IoT; используйте поведенческий анализ, чтобы определить, происходит ли какая-либо необычная активность; наймите хакеров для проведения тестов на проникновение в вашу сеть.

Источник: techrepublic.com