Novos Hackers de iate

Os iates agora são amigáveis ​​à Internet - e vulneráveis ​​porque os desenvolvedores não estão se concentrando na segurança da informação.

Os fabricantes de navios modernos não escaparam da tendência comum de conectar várias partes de seus navios à Internet. Como resultado, qualquer iate moderno agora contém não apenas sistemas de navegação, mas também um pacote de dispositivos IoT com roteadores e interruptores - independentemente de serem realmente necessários.

 

Como resultado, os iates têm os mesmos problemas de segurança de outros dispositivos que repentinamente se tornaram amigáveis ​​à Internet: tecnologias desenvolvidas antes dos padrões de segurança modernos, sistemas de navegação e infoentretenimento conectados à mesma rede, conexões desprotegidas de Internet a bordo e muito mais. Stephan Gerling, do Grupo ROSEN, relatou alguns desses problemas durante a conferência Security Analyst Summit 2018.

 

A rede a bordo de um iate pode incluir muitas coisas - um dispositivo de serviço de tráfego de embarcações (VTS), sistema de identificação automática (AIS), piloto automático, receptores GPS, radar, câmeras (incluindo térmicas), sondas de profundidade, controle do motor e monitoramento (alguns são baseado na nuvem agora) e muito mais. Todos esses componentes eletrônicos são conectados a uma rede por meio de um barramento baseado nos padrões plug-and-play da National Marine Electronics Association (NMEA). O mais novo desses padrões é NMEA 2000 (ou N2K). Curiosamente, trata-se do barramento CAN utilizado em veículos rodoviários.

 

Mesmo quando as ferramentas marítimas eletrônicas não estão conectadas à Internet, elas podem ser vítimas de alguns vetores de ataque conhecidos: congestionamento de GPS, spoofing de GPS, spoofing de AIS e assim por diante. Esses ataques não são apenas teóricos; alguns já aconteceram . Em ataques desse tipo, os malfeitores alteram informações sobre a posição e a velocidade de um navio - dados coletados pelo AIS e transmitidos, por exemplo, a um capitão de porto para evitar colisões. Ataques a um sinal de GPS ou conexão AIS podem causar problemas de navegação e até levar a colisões com outras embarcações, com sérios danos e até mortes humanas.

 

Além do NMEA, os iates modernos têm outras redes a bordo. As redes de infoentretenimento são baseadas no protocolo TCP / IP, que usamos todos os dias e inclui os dispositivos conectados que conhecemos bem: roteadores e switches, pontos de acesso Wi-Fi , telefones VoIP, TVs inteligentes e assim por diante.

 

O problema aqui é que as redes NMEA e TCP / IP são conectadas por meio de um gateway. Por um lado, isso significa que o proprietário de um iate pode controlar e monitorar remotamente os sistemas da embarcação, desde luzes ou cortinas a um motor, a partir de seu smartphone ou tablet. Até mesmo o piloto automático pode ser controlado por um dispositivo sem fio especial. Por outro lado, isso significa que essas duas redes não estão isoladas e, se uma rede de infoentretenimento for hackeada , é possível hackear mais profundamente - na rede NMEA.

 

Obviamente, as redes de infoentretenimento têm acesso à Internet por satélite, módulos 4G / 3G / 2G de alta potência e wi-fi.

 

Para demonstrar como a rede de um barco pode ser insegura, Gerling trouxe a bordo uma solução disponível para configurar e controlar a conexão com a Internet e as redes locais. Para comodidade do usuário, a solução pode ser controlada remotamente (por software para Windows, iOS ou Android), e é aí que começam os problemas.

 

Por exemplo, toda vez que o aplicativo de controle é aberto em um tablet, telefone celular ou computador, ele faz uma conexão FTP com o roteador e baixa um arquivo XML. Este arquivo contém a configuração completa do roteador, incluindo credenciais do roteador codificadas e SSID Wi-Fi e senha em texto não criptografado. Graças ao protocolo FTP inseguro, esses dados são fáceis de interceptar, o que significa que os criminosos podem assumir o controle total sobre o roteador de um iate e a rede de entretenimento informativo. Além disso, Gerling encontrou uma conta de usuário com direitos de root no sistema operacional do roteador que foi deixada pelos desenvolvedores, provavelmente para um suporte técnico remoto.

 

O que um cibercriminoso pode fazer depois de assumir o controle de um sistema de infoentretenimento? Bem, por exemplo, interceptar o tráfego, incluindo solicitações HTTP, streaming de áudio (VoIP) e vídeo (vigilância) e muito mais. É um bom começo não só para espionagem, mas também para atacar todos os dispositivos a bordo que tenham uma conexão wi-fi.

 

Depois que Gerling relatou todos os problemas descobertos ao fornecedor, o protocolo de rede foi alterado de FTP para SSH, e novas versões de firmware de aplicativo e roteador foram desenvolvidas. O software corrigido ainda contém credenciais codificadas - os desenvolvedores apenas mudaram a senha de “12345678” para uma mais complicada. E a conta root do desenvolvedor ainda permanece no sistema operacional do roteador, mesmo após o patch.

 

Olhando para a situação como um todo, não temos muitas dicas para proprietários de iates. Os sistemas de infoentretenimento a bordo não costumam ser uma configuração DIY de roteadores e cabos, mas são fornecidos como uma solução completa com opções limitadas. E é improvável que muitos proprietários de iates instalem e ajustem seus próprios sistemas. Resumindo, tudo o que podemos recomendar é escolher sabiamente o fabricante da sua solução de infoentretenimento.

 

Dito isso, a pesquisa mostra que mesmo soluções complicadas e caras podem conter falhas primitivas e facilmente exploráveis ​​que podem ser usadas para espionagem no proprietário e nos convidados de um iate. O que acontece a bordo não vai ficar a bordo, em outras palavras. Levando em consideração quantas vítimas importantes possuem ou alugam uma embarcação, os fabricantes deveriam prestar muito mais atenção à segurança - e envolver proativamente especialistas e pentesters - e não apenas esperar por vazamentos graves, pelos quais serão justamente culpados.

 

Do ponto de vista da segurança de TI, um iate conectado é muito semelhante a um carro conectado, portanto, métodos semelhantes podem ser usados ​​para proteção: por exemplo, implementar um gateway que protege a troca de dados entre os componentes de um sistema de computador a bordo.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog posting

Komentar