核電站安全監測、追蹤鈾以及確保核彈頭和部件留在它們所屬的安全設施的核心系統包括:輻射監測裝置 (RMDs) 和儀器 (RMIs) 等。可怕的是IOActive 已經發現了這些設備的漏洞和缺陷。
RMDs/RMIs 的一個例子是輻射門監測器 (rpm),它們是用于監測非法販運放射性物質進入的網關: 港口、邊境口岸、機場等。
Ludlum公開可用的二進制rpm可以被逆向(而它在20國家已經售出了2500個網關),而IOActive發現一個后門密碼,而支持任何攻擊者獲得最高特權。因此, 惡意人員可以繞過rpm的身份驗證,并控制該設備,從而防止rpm觸發適當的警報。
逆向后獲取密碼
此外,惡意行為者可能會破壞控制rpm的網絡,以便執行中間人攻擊。當販運的放射性物質被發現時,他們可以改變設備讀數或狀態。這將使他們能夠安全地繞過這些監測器。
這還不是全部:在核電廠,RMIs被用來監測液體、過程、釋放、乏核燃料、核廢料和環境的放射性,以及提供有關燃料故障和放射性物質泄漏的信息。而IOActive發現了Mirion WRM2系統中的漏洞,可以通過無線連接RMIs配備的WRM2發射器,并可以在計算機上輕松地顯示其狀態。
Mirion的WRM2標準建立在XBee S3B OEM模塊之上。除了Mirion,其它供應商也有相關WRM2-compatible產品,包括Laurus DRM2區域監視器。攻擊者可以偽造或嗅探WRM2傳輸,最終收集足夠的信息來偽造這些消息。
Laurus DRM2
Digi S3B Module
XBee的at命令處理程序可以繞過OEM Network ID的只讀保護。它就可以有效地允許攻擊者將任何商業XBee S3/S3B模塊變成一個‘’武器化‘’的模塊。攻擊者可以接收并傳輸到任何信息到XBee XSC網絡。
AT 命令逆向
攻擊者可以執行一些攻擊:在核電站指定區域內的人員或人口撤離的情況下,攻擊者可能偽造這些讀數,誘騙當局為疏散提供錯誤的方向,從而增加損害和/或潛在的傷亡。
或者,他們可能會在對核設施攻擊或涉及放射性物質攻擊的時間內,通過發送正常的讀數來誘使操作員認為當前狀態正常。
IOActive向受影響的供應商披露了缺陷, 并收到了各種響應: Ludlum承認了這份報告,但拒絕處理這些問題。該公司表示:“根據他們的說法, 這些設備位于安全設施內,足以防止遭受網絡攻擊。”
Mirion承認這些漏洞,但不會修補它們,因為它會破壞WRM2的互操作性。Mirion聯系他們的客戶,警告這種情況,并表示他們將在未來的工作中增加額外的安全措施。
Digi承認了這份報告, 并表示正與Mirion合作進一步修補關鍵漏洞。
來源:微信公眾號malwarebenchmark