公海上,咸濕的空氣,無際的海洋,孤單寂寞中幸好還有衛(wèi)星網(wǎng)絡(luò)連接相伴左右。但這看似安靜祥和的環(huán)境中,卻潛藏著蠢蠢欲動的漏洞風(fēng)險。安全咨詢公司IOActive的研究人員稱,輪船用于連接互聯(lián)網(wǎng)的平臺存在軟件漏洞,可暴露船只在海上的數(shù)據(jù)。這些漏洞還預(yù)示著國際海事基礎(chǔ)設(shè)施中更大的威脅。
10月26日發(fā)布的一份報告,描述了AmosConnect 8網(wǎng)絡(luò)平臺中的2個漏洞。輪船使用該平臺監(jiān)視IT和導(dǎo)航系統(tǒng),船員也用該平臺收發(fā)消息、郵件,瀏覽網(wǎng)頁。該平臺屬國際海事衛(wèi)星公司Inmarsat旗下Stratos Global公司的產(chǎn)品,對AmosConnect產(chǎn)品的入侵,可暴露大量操作數(shù)據(jù)和個人數(shù)據(jù),甚至?xí)茐拇媳緫?yīng)隔離的其他關(guān)鍵系統(tǒng)。
負責(zé)此項研究的IOActive首席安全顧問馬里奧·巴拉諾稱:
這是很容易得手的。船上用的軟件大多都已10-15年高齡,本應(yīng)以隔離方式實現(xiàn)并部署。于是,船上環(huán)境所用的其他軟件很可能也面臨類似漏洞的威脅,因為海上產(chǎn)業(yè)最初是沒有互聯(lián)網(wǎng)連接的,但現(xiàn)在情況完全不一樣了。
巴拉諾在AmosConnect 8上發(fā)現(xiàn)的2個漏洞并非唾手可得,但若攻擊者能接觸到船上網(wǎng)絡(luò)——可能通過帶到船上的被感染移動設(shè)備、插入端口交換文件的帶毒U盤,或者直接物理接觸,這兩個漏洞就可引領(lǐng)攻擊者摸進船上系統(tǒng)更深處了。
第1個漏洞是該平臺的登錄表單,可使攻擊者獲取存有該軟件登錄憑證的數(shù)據(jù)庫,暴露出所有用戶名/口令對。更糟的是,AmosConnect 8的憑證是明文存儲的,意味著攻擊者甚至都不用破解什么加密體制,可以施施然帶走拿到的東西直接使用。
另一個漏洞利用了內(nèi)置進每個AmosConnect服務(wù)器中的后門賬戶,該賬戶擁有全部系統(tǒng)權(quán)限,可用名為AmosConnect任務(wù)管理器的工具執(zhí)行遠程指令。
該后門由類似船上“Post Office ID”之類的東西(用于協(xié)調(diào)衛(wèi)星互聯(lián)網(wǎng)之類的海上無線連接)和口令保護。但巴拉諾發(fā)現(xiàn),該口令可以被推導(dǎo)出來,因為是用 Post Office ID 以簡單的算法生成的。這意味著,攻擊者可以獲得遠程訪問特權(quán),接手該任務(wù)管理器配置頁面,控制整個平臺。
海上網(wǎng)絡(luò)一般會將導(dǎo)航、工控和通用IT之類的系統(tǒng)隔離出來——一項重要的安全操作。但只要有AmosConnect的管理權(quán)限,攻擊者便占據(jù)了在此設(shè)置中探測漏洞的有利位置。
通常,船上網(wǎng)絡(luò)的不同部分不會有太多重合,但網(wǎng)絡(luò)內(nèi)某些點上,會有部分流量用于交換數(shù)據(jù)。于是,如果你入侵了裝有AmosConnect的服務(wù)器,是有可能訪問到某些其他網(wǎng)絡(luò)的。這樣一來,情況會更加棘手,因為攻擊者可以在網(wǎng)絡(luò)間跳轉(zhuǎn)。
IOActive宣稱,2016年10月就已通告Inmarsat有關(guān)AmosConnect 8漏洞的發(fā)現(xiàn)。 Inmarsat承諾修復(fù)這2個漏洞,并于2016年11月開始通告客戶,將在2017年6月停止對AmosConnect 8的支持。該公司鼓勵客戶降級到更老的版本 AmosConnect 7。該舉動是否與IOActive的發(fā)現(xiàn)有關(guān),我們尚不清楚。Inmarsat宣稱,在讓整個平臺退休并完全禁用之前,就已發(fā)布了AmosConnect 8補丁。IOActive對Inmarsat的漏洞修復(fù)持有異議。
一份聲明中,Inmarsat稱:“在IOActive讓我們注意到潛在漏洞的時候,也就是2017年初,盡管該產(chǎn)品已經(jīng)接近壽命終點,Inmarsat依然發(fā)布了一個安全補丁,大幅減小AC8的潛在風(fēng)險。Inmarsat中心服務(wù)器不再接受來自AmosConnect 8郵件客戶的的連接,所以,即便客戶想用,也用不了該軟件了。”
有關(guān)該漏洞的計算機應(yīng)急響應(yīng)小組(CERT)報告指出,“對該漏洞的成功利用,可使遠程攻擊者訪問或影響安裝在船舶計算機上的AmosConnect 8郵件數(shù)據(jù)庫。AmosConnect 8已近生命終結(jié),不再受到支持。”
在AmosConnect 8禁用之前,非營利組織Mitre,依然將這2個漏洞列的“被利用概率”列為“非常高”。
全世界成千上萬艘輪船使用AmosConnect平臺,那些沒降級到老版本軟件的輪船,將一直暴露在風(fēng)險之中。該長期且廣泛的漏洞,只會加重海上連接安全欠缺的狀況。正如互聯(lián)網(wǎng)出現(xiàn)或廣泛采納之前開發(fā)的其他基礎(chǔ)設(shè)施和工業(yè)控制系統(tǒng),海事行業(yè)如今也急于實現(xiàn)全面的網(wǎng)絡(luò)安全防護了。
6月,與AmosConnect漏洞無關(guān)的一種危險欺騙攻擊,在黑海上讓約20艘輪船失去了GPS服務(wù)。6月末,丹麥航運巨頭馬士基被NotPetya勒索軟件攻擊搞癱瘓的時候,其租用的洛杉磯港最大碼頭,直接關(guān)閉了數(shù)天。10月14日,國會女議員諾瑪·托雷斯的海事網(wǎng)絡(luò)安全提案被眾議院通過的時候,她說:“6月份讓洛杉磯港受到重大影響的網(wǎng)絡(luò)攻擊,揭示了我們海事安全中的重大漏洞,我們必須搶在事態(tài)惡化之前解決這些漏洞。”
立法無疑有助于保持海上網(wǎng)絡(luò)井然有序。但海事行業(yè)發(fā)展之初本就沒考慮過應(yīng)對當(dāng)今飛速進化的網(wǎng)絡(luò)威脅,若想跟上當(dāng)前網(wǎng)絡(luò)威脅,深層次的結(jié)構(gòu)性調(diào)整不可避免。