Хабрахабр

[Перевод] Может ли хакер заблокировать Ла-Манш?

В открытом море все еще применяются инструменты и меры безопасности, которые в других отраслях устарели еще несколько лет назад, а это означает, что суда могут быть ограблены, взломаны и даже потоплены. Оказывается, судоходные маршруты подвержены серьезному риску со стороны хакеров: устаревшие ИТ-системы на борту кораблей в сочетании с современными IoT-устройствами дают кибер-преступникам шансы на успех.
Обновления экосистем безопасности в судоходной отрасли, похоже, потерялись где-то в пучинах мирового океана. Суда, которые традиционно были изолированы, теперь же, благодаря Интернету вещей и развитию информационных технологий, всегда находятся в онлайне с помощью соединений VSAT, GSM/LTE и WiFi и имеют комплексные электронные системы навигации.

Некоторые из представленных методов доступа вызывают серьезное беспокойство: открытые терминалы спутниковой связи, пользовательские интерфейсы, доступные через незащищенные протоколы, учетные данные, установленные по умолчанию и никогда не изменявшиеся… Этот список можно продолжать еще долго. Исследование Pen Test Partners (часть из представленных в нем наработок было продемонстрировано на Infosecurity Europe) показало, как легко можно получить доступ к кораблю. В этой отрасли успешная кибер-атака будет иметь огромные экономические и коммерческие последствия, поскольку морской транспорт по всему миру перевозит товары на миллиарды евро.

Спутниковая связь: угроза в движении

Благодаря Shodan, поисковику для подключенных IoT-устройств, исследователи Pen Test, проведя различные расследования, обнаружили, что конфигурации некоторых спутниковых антенных систем были легко идентифицируемы через старую прошивку или неавторизованные соединения. Чтобы получить доступ к системам, и в конечном итоге взломать их, в ряде случаев достаточно было использовать учетные данные, установленные по умолчанию, или простые комбинации типа «admin/1234».

Конечно, данные, которые показываются на этом сайте, намеренно не обновляются для того, чтобы они не могли быть использованы хакерами для проведения реальных атак. В рамках данного исследования специалисты, по сути, создали трекер для отслеживания уязвимых кораблей, связав данные спутникового терминала с GPS-данными о местоположении корабля в реальном времени: ptp-shiptracker.herokuapp.com.

Аппаратный взлом спутникового терминала

Исследователи Pen Test Partners применили все свои наработки в области безопасности IoT-устройств, в автомобильной сфере и в вопросах безопасности SCADA-оборудования, к спутниковому терминалу Cobham (Thrane & Thrane) Fleet One. Перед проведением тестирования они проверили результаты аналогичных проверок в открытом доступе, однако не смогли найти какие-либо материалы. Оборудование очень дорогое, возможно, этим объясняется отсутствие подобных тестов раньше.

Также было установлено, что прошивка не имела подписи, а вся проверка валидации была просто по CRC. Итак, во-первых, они обнаружили, что интерфейсы администратора использовали telnet и HTTP.

И тут уже возможны разные варианты для атаки. Во-вторых, исследователи установили, что в результате определенных действий можно редактировать все веб-приложение, запущенное на терминале.

Это означает, что хакер, имея определенный доступ, может повысить свои привилегии, установив более старую уязвимую версию прошивки. Кроме того, не было защиты от отката прошивки.

Наконец, исследователи нашли пароли к администраторскому интерфейсу, встроенные в «конфигах», хэшированные с MD5.

Но простая установка сложного администраторского пароля способна значительно усложнить доступ хакеров, даже несмотря на указанные недостатки безопасности. Как видите, вряд ли тут имеется тщательная защита! Исследователи сообщили, что все эти нарушения были отправлены в Cobham для их анализа производителем.

ECDIS прокладывает курс к катастрофе

Электронная картографическая и информационная система ECDIS (Electronic Chart Display and Information System) – это электронная система, используемая кораблями для навигации, и она также предупреждает капитана судна о любых опасностях по курсу корабля. Данный инструмент, который содержит картографическую и навигационную информацию, является альтернативой старым морским картам, которые не предлагают информацию в реальном времени. По результатам тестирования свыше 20 различных систем ECDIS, аналитики обнаружили, что большинство из них использовали очень старые версии операционных систем (некоторые были с Windows NT от 1993 года), а встроенные конфигурационные интерфейсы имели крайне низкий уровень защиты.

Если корабль оказывается другого размера (шире или длиннее), чем он есть на самом деле, то электронные системы будут предлагать некорректную информацию для экипажей других, близлежащих кораблей. Таким образом, исследователи показали, что кибер-злоумышленники могли бы вызвать крушение корабля, получив доступ к ECDIS и перенастроив базу данных для изменения размеров корабля. Это может показаться неправдоподобным, но в случае особенно загруженных судоходных маршрутов или в местах с плохой видимостью фальсификация подобного рода может реально привести к катастрофе. Они также показали, что хакеры могли бы вызвать столкновение, фальсифицируя положение корабля, которое отображается на GPS-ресивере. Плюс необходимо учитывать и человеческий фактор: молодые экипажи слишком часто «зацикливаются» на данных с мониторов, полностью полагаясь на электронные системы, вместо того, чтобы почаще смотреть в окно.

С его помощью можно было бы «перенести» лодку, подменив положение GPS-ресивера на корабле. Исследователи рассмотрели один интересный пример с кораблем, на котором был плохо защищенный конфигурационный интерфейс. Такой прием похож на то, словно ввели смещение GPS (хотя, исследователи утверждают, что они могли бы сделать и это!). Это не GPS-спуфинг: сама система ECDIS говорит, что GPS находится в другом положении. Вот пример того, как корабль «прыгает» с одной стороны гавани Дувра в другую:

Аналитики подчеркнули, что используя ECDIS, также можно получить доступ к системам, которые предупреждают капитанов кораблей о возможных сценариях столкновения. Даже если уязвимости, показанные аналитиками, не используются таким экстремальным образом, крайне важно знать, что недостатки безопасности кораблей могут привести к существенному ущербу как для национальных отраслей промышленности, так и для морской инфраструктуры, включая порты, каналы и доки. Контролируя эти системы предупреждения о столкновениях, злоумышленники могут перекрыть такие важные судоходные артерии как Ла-Манш, поставив под угрозу экспорт и импорт целого ряда стран.

Дело в том, что ECDIS передает данные в AIS-трансивер – это специальная система, которая используется на кораблях для избежания столкновения друг с другом. Исследователи говорят, что они могут перенастроить ECDIS таким образом, чтобы в пределах километра от корабля мог «появиться» другой корабль. Поэтому внеся изменения в выходные данные ECDIS, используя уязвимый конфигурационный интерфейс, у корабля могут измениться его размеры и местоположение.

А теперь представьте: загруженный канал Ла-Манш с ограниченной видимостью. Системы AIS на других кораблях будут предупреждать капитанов о возможном столкновении. Результат: судоходное движение в Ла-Манше будет остановлено на неопределенное время. Вряд ли в такой ситуации разумный капитан будет продолжать движение своего огромного судна с тысячами тонн груза, в то время как у него постоянно звучит сигнал тревоги от AIS. по всей цепочке вплоть до конечного покупателя. А это уже влечет ущерб для судоходной компании, грузоотправителей и т.д.

Идем дальше: взлом сообщений NMEA 0183

Еще одна техника заключается в эксплуатации последовательных сетей (serial networks) на борту, которые контролируют Operation Technology (OT). Ethernet и последовательные сети зачастую «соединены» в нескольких точках, включая GPS, спутниковый терминал, ECDIS и др.

Они «общаются» с помощью сообщений NMEA0183. OT-системы используются для контроля работы шестерни управления рулем, двигателей, балластных насосов и много чего другого.

Поэтому все, что нужно сделать, реализовать “man-in-the-middle” и изменить данные. Вся проблема в том, что у этих сообщений нет аутентификации, шифрования или проверки: все идет обычным текстом! Исследователи говорят о том, что с помощью данной техники можно «встраивать» малозаметные ошибки, чтобы медленно, но верно сбить корабль с курса. Опять же, речь не идет о GPS-спуфинге, который хорошо известен и легко обнаруживается.

Если на корабле включен автопилот, то можно изменить команду руля, изменив команду автопилота GPS следующим образом:

изменить команду с правого руля на левый!), а затем измените 2 байта контрольной суммы XOR в конце. Измените R на L (т.е.

Простые решения для сложных систем

Помимо обновления систем и обеспечения того, чтобы конфиденциальная информация не раскрывалась в сети, судоходная отрасль должна также поддерживать адекватный уровень защиты, который необходим для Интернет-устройств, как мы рассмотрели в случае с системами спутниковой связи. Для обеспечения конфиденциальности соединения, на таких устройствах должны быть установлены протоколы TLS (Transport Layer Security), т.к. сбой всего лишь на одном устройстве может скомпрометировать безопасность всей сети.

Чтобы избежать серьезных проблем, таких как диверсия и вредительство, гибель судна и перевозимых им товаров, столкновения и потеря инфраструктуры, крайне важно иметь системы защиты для всего периметра сети, включая транспортировку товаров, чтобы внедрить современный уровень информационной безопасности во всех международных водах. Аналитики сообщили, что первым шагом для смягчения большинства проблем, упоминаемых в их исследовании, должно быть использование сложных паролей для профилей администраторов и обязательное изменение учетных данных, установленных по умолчанию.

Поэтому судовладельцам и операторам необходимо быстро решить эти проблемы, иначе станет все больше и больше инцидентов безопасности в судоходстве. Появление постоянно действующих спутниковых соединений подвергло судоходство хакерским атакам. В результате этого то, что мы можем сейчас наблюдать в кино, станет реальностью на океанских линиях.

// По материалам

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть