Kranlar va boshqa og’ir uskunalar kiberhujumlarga zaif.

Back to Maqolalar

Kranlar va boshqa og’ir uskunalar kiberhujumlarga zaif.

Kranlar va boshqa og'ir uskunalar kiberhujumlarga zaif.

Radiochastota kontrollerlaridagi zaifliklar tajovuzkorlarga transport vositasini to’liq nazorat qilish imkonini beradi.

Trend Micro xavfsizlik tadqiqotchilari kranlar va boshqa sanoat mashinalaridagi aloqa mexanizmlarini tahlil qilishdi va masofadan turib kiberhujumlarni amalga oshirishga imkon beradigan jiddiy zaifliklarni aniqladilar. Ishlab chiqarish, qurilish, transport va konchilikda ishlatiladigan kranlar, liftlar, burg’ulash mashinalari va boshqa og’ir uskunalar ko’pincha radiochastotali kontrollerlardan foydalanadi. Ular odatda radio to’lqinlari orqali buyruqlar yuboradigan uzatgich va ushbu buyruqlarni sharhlaydigan qabul qilgichdan iborat.

Trend Micro tadqiqotchilari turli ishlab chiqaruvchilarning (jumladan, Saga, Juuko, Telecrane, Hetronic, Circuit Design, Autec va Elca) RF kontrollerlarini batafsil tahlil qilishdi va turli xil hujumlar uchun ishlatilishi mumkin bo’lgan bir qator zaifliklarni aniqladilar. Tadqiqotchilar ushbu zaifliklar haqida ishlab chiqaruvchilarga xabar berishdi va ba’zi kompaniyalar allaqachon tegishli xavfsizlik choralarini ko’rishni boshladilar.

Barcha ishlab chiqaruvchilar duch keladigan eng katta muammo – bu uzatgichdan qabul qilgichga uzatiladigan signallar uchun himoya yo’qligi. Natijada, tajovuzkor signallarni ushlab qolishi va soxta buyruqlar yuborishi mumkin.

Tadqiqotchilar jami besh turdagi RF kontrollerlariga hujumlarni tasvirlab berishdi. Ulardan eng oddiyi – bu qayta ijro etish hujumi bo’lib, u haqiqiy signallarni ushlab olish va qayta yuborishni o’z ichiga oladi. Ushbu hujumning bir varianti kranni doimiy ravishda xizmat ko’rsatishdan bosh tortish holatiga keltiradigan bekor qilish buyrug’ini qayta-qayta yuborishni o’z ichiga oladi.

Xavfliroq hujum buyruq yuborishdir. Hujumchilar radiochastotali paketlarni qabul qilgichga yetib borishdan oldin ushlab olishlari va o’zgartirishlari mumkin, bu ularga nishon mashinasi ustidan to’liq nazoratni qo’lga kiritish imkonini beradi.

Tadqiqotchilarning fikriga ko’ra, ma’lum ko’nikmalarga ega bo’lgan tajovuzkorlar nishonga olingan masofadan boshqarish pultining «klonini» yaratishi, uni jo’mrakka ulashi, shu bilan birga haqiqiy boshqaruvchini uzishi va mashinani to’liq nazorat qilishi mumkin.

Ikkinchi turdagi hujum tajovuzkordan ko’proq mahorat va bilim talab qiladi. Bu troyan dasturini kontrollerning dasturiy ta’minotiga joylashtirishni o’z ichiga oladi, bu esa tajovuzkorga transport vositasini to’liq nazorat qilish imkonini beradi.

Share this post

Back to Maqolalar