Carrierの人気のある産業用制御システムで発見された8つのゼロデイ脆弱性 from threcord.media(tech)


Trellixは、システムをハッキングし、デバイスのオペレーティングシステムへのルートアクセスを実現し、エミュレーションと脆弱性の発見のためにファームウェアをプルすることを可能にする、既知の技術と新しい技術の両方を組み合わせたと述べました。
Trellixのセキュリティ研究者であるStevePovolnyとSamQuinnは、「アクセスコントローラーがLinuxオペレーティングシステムを実行しており、従来のハードウェアハッキング技術を活用することでボードへのルートアクセスを実現できることを知っているため、脆弱性を発見する可能性が高いと予想しました」と述べています。
「欠陥が見つかるとは思っていましたが、比較的最近のテクノロジーに一般的なレガシーソフトウェアの脆弱性が見つかるとは予想していませんでした。さらに、この製品は、「厳格なセキュリティの脆弱性と相互運用性のテスト」に続いて、米国連邦政府による使用が承認されています。」 2人は、発見後に調査結果をCISAに持ち込んだことを指摘して説明しました。
「メーカーの組み込みポートを使用して、オンボードコンポーネントを操作し、デバイスと対話することができました。リバースエンジニアリングとライブデバッグを通じて、ネットワークを介してリモートで悪用可能な6つの未認証の脆弱性と2つの認証済みの脆弱性を発見しました。」
2人は、2つの脆弱性を連鎖させることで、アクセス制御ボードを悪用し、デバイスのルートレベルの特権をリモートで取得できると説明しました。
「最も重要なことは、発見された脆弱性により、ドアのロックをリモートで解除およびロックし、アラームを破壊し、ロギングおよび通知システムを弱体化させる能力を実証することができました。」

コメント

タイトルとURLをコピーしました