(0)
 
    
    
자동로그인




소프트정보서비스 블로그 가기
  ★고객지원 시스템 구축-원격제어 솔루션도입_(주)소프트정보서비스★

 
작성일 : 18-03-21 14:23
Modern 요트 hacking 까지
 글쓴이 : 관리자
조회 : 32   추천 : 0  

현대 선박 제조사들은 선박의 여러 부분을 인터넷에 연결하는 일반적인 경향을 피하지 못했습니다.
결과적으로 모든 현대 요트에는 네비게이션 시스템뿐만 아니라 라우터 및 스위치가있는 IoT 장치 팩이
포함되어 있습니다 (실제로 필요한지 여부는 관계 없음).

결과적으로, 요트는 갑자기 인터넷 친화적 인 다른 장치와 동일한 보안 문제를 가지고 있습니다.
현대 보안 표준, 탐색 및 인포테인먼트 시스템이 같은 네트워크에 연결되기 전에 개발 된 기술, 보호되지
않은 인터넷 연결 등이 개발되었습니다.


ROSEN Group의 Stephan Gerling은 Security Analyst Summit 2018 회의에서 이러한 문제 중 일부를
보고했습니다.



요트의 온보드 네트워크에는 선박 교통 서비스 (VTS) 장치, 자동 식별 시스템 (AIS), 자동 조종 장치, GPS 수신기, 레이더, 카메라 (열 포함), 깊이 음향 장치, 엔진 제어 및 모니터링 등이 포함될 수 있습니다 .
지금은 클라우드 기반) 등이 있습니다.
이 모든 전자 장치는 National Marine Electronics Association (NMEA) 플러그 앤 플레이 표준을 기반으로 한 버스를 통해 네트워크에 연결됩니다.
이 표준의 최신 버전은 NMEA 2000 (또는 N2K)입니다. 흥미롭게도, 그것은 도로 차량에 사용되는 CAN 버스와 관련이 있습니다.

전자 해상 도구가 인터넷에 연결되어 있지 않은 경우에도 GPS 전파 방해, GPS 스푸핑, AIS 스푸핑 등 공격의 알려진 벡터에 걸릴 수 있습니다.
그러한 공격은 단지 이론적 인 것이 아닙니다.
일부는 이미 일어났습니다. 이런 종류의 공격에서 범죄자는 우주선의 위치와 속도에 관한 정보를 변경합니다.
예를 들어 AIS가 수집하여 충돌을 피하기 위해 항구 주인에게 전송하는 데이터입니다.
GPS 신호 또는 AIS 연결에 대한 공격은 항법상의 문제를 야기 할 수 있으며 심지어 심각한 피해와 심지어 인명 피해와 함께 다른 선박과의 충돌을 야기 할 수 있습니다.

현대 요트에는 NMEA 외에도 다른 네트워크가 장착되어 있습니다.
인포테인먼트 네트워크는 우리가 매일 사용하는 TCP / IP 프로토콜을 기반으로하며 라우터와 스위치, Wi-Fi 액세스 포인트, VoIP 전화, 스마트 TV 등 우리가 잘 알고있는 연결된 장치를 포함합니다.

여기서 문제는 NMEA와 TCP / IP 네트워크가 게이트웨이를 통해 연결된다는 것입니다.
한편으로는 요트 소유자가 스마트 폰이나 태블릿에서 조명이나 커튼에서 엔진에 이르기까지 선박의 시스템을 원격으로 제어하고 모니터링 할 수 있음을 의미합니다.
자동 조종 장치조차도 특수 무선 장치로 제어 할 수 있습니다.
반면에,이 두 네트워크는 격리되어 있지 않으며, 인포테인먼트 네트워크가 해킹 당하면 NMEA 네트워크에 해킹이 가능하다는 것을 의미합니다.

물론 인포테인먼트 네트워크는 위성, 고성능 4G / 3G / 2G 및 Wi-Fi 모듈을 통해 인터넷에 액세스 할 수 있습니다.

배의 네트워크가 얼마나 안전하지 않은지 보여주기 위해 Gerling은 인터넷 연결 및 로컬 네트워크를 설정하고 제어하는 ​​데 사용할 수있는 솔루션을 가져 왔습니다.
사용자 편의를 위해 솔루션을 원격으로 제어 할 수 있습니다 (Windows, iOS 또는 Android 용 소프트웨어). 문제가 시작되는 곳입니다.

예를 들어 태블릿, 휴대 전화 또는 컴퓨터에서 제어 앱을 열 때마다 라우터에 FTP 연결을 만들고 XML 파일을 다운로드합니다.
이 파일에는 하드 코딩 된 라우터 자격 증명과 일반 텍스트로 된 Wi-Fi SSID 및 암호를 포함한 완벽한 라우터 구성이 포함되어 있습니다.
불안정한 FTP 프로토콜 덕분에이 데이터는 요격하기 쉬워 범죄자들이 요트의 라우터 및 인포테인먼트 네트워크를 완벽하게 제어 할 수 있습니다.
또한 Gerling은 개발자가 남긴 라우터 OS에서 루트 권한을 가진 사용자 계정을 발견했습니다. 아마도 원격 기술 지원이었을 것입니다.

사이버 범죄자는 인포테인먼트 시스템을 통제 한 후에 무엇을 할 수 있습니까?
예를 들어 HTTP 요청, 오디오 (VoIP) 및 비디오 (감시) 스트리밍 등의 트래픽을 차단합니다. 간첩뿐만 아니라 Wi-Fi가 연결된 모든 장치를 공격하기에 좋은 시작입니다.

Gerling이 발견 된 모든 문제를 공급 업체에보고 한 후 네트워크 프로토콜이 FTP에서 SSH로 변경되었으며 새로운 응용 프로그램 및 라우터 펌웨어 버전이 개발되었습니다.
패치 된 소프트웨어에는 여전히 하드 코딩 된 자격 증명이 포함되어 있습니다.
개발자는 암호를 "12345678"에서 좀 더 복잡한 암호로 변경했습니다. 개발자의 루트 계정은 패치가 완료된 후에도 여전히 라우터의 운영 체제에 남아 있습니다.

상황을 전체적으로 보면 요트 소유자를위한 많은 조언이 없습니다.
온보드 인포테인먼트 시스템은 대개 라우터 및 케이블의 DIY 설정이 아니라 제한된 옵션으로 완벽한 솔루션으로 제공됩니다.
그리고 많은 요트 소유주가 자체 시스템을 설치하고 조정할 가능성은 거의 없습니다.
요약하면 인포테인먼트 솔루션 제조업체를 현명하게 선택하는 것이 좋습니다.

즉, 복잡하고 값 비싼 솔루션조차도 요트 소유자와 손님의 간첩 행위에 사용될 수있는 원시적이고 쉽게 악용 될 수있는 결함을 포함 할 수 있다는 것을 보여줍니다.
기내에서 일어나는 일은 선상에 남아 있지 않을 것입니다.
많은 고자세 희생자가 선박을 소유하거나 임대하는 경우 제조업체는 보안에 훨씬 더 많은주의를 기울여야하며 전문가와 펜 테스터를 적극적으로 참여시켜야합니다.
심각한 누출을 기다리지 않고 올바른 비난을받을 수 있습니다.

IT 보안 측면에서 연결된 요트는 연결된 차량과 매우 유사하므로 온보드 컴퓨터 시스템의 구성 요소간에 데이터 교환을 보장하는 게이트웨이 구현과 같은 유사한 방법을 보호에 사용할 수 있습니다.

이러한 옵션 중 하나는 Kaspersky OS에서 제공되는 장치로 자동차 제조업체를 위해 개발 중입니다.

마이크로 커널 운영 체제 덕분에 이러한 보호는 정보 시스템 내부의 하드웨어 구성 요소 간의 모든 상호 작용을 제어하고 내부 오류 또는 무단 액세스 시도로 인해 발생하는 편차를 방지 할 수 있습니다.
Kaspersky 운영 체제 웹 페이지에서(Kaspersky OS Web page.) 운영 체제와 그 기능에 대해 자세히 알 수 있습니다.


 
 

Total 165
번호 제   목 글쓴이 날짜 조회 추천
공지 [성과]카스퍼스키랩, AV-TEST 3관왕 달성 관리자 03-29 27 0
공지 [성과]AV-TEST GmbH로부터 동급 최우수상 -2017년… 관리자 03-22 100 0
공지 [성과]카스퍼스키 5년 연속 최고의 품질을 입… 관리자 02-23 123 0
공지 [성과]2017년 카스퍼스키랩 매출 6억9천8백만 … 관리자 02-01 157 0
공지 [관심]리눅스 서버 보안 솔루션-실제도입 증… 관리자 02-02 170 0
공지 [성과]유럽 백신 1위-이코노미 조선 기사, "글… 관리자 08-11 341 0
공지 [성과]새로운 보안위협 정보 교환 협약으로 … 관리자 10-19 328 0
공지 [필독]전세계 리눅스커널 취약점 현황 추이 관리자 08-01 675 0
공지 [성과]★★랜섬웨어와의 전쟁: IT 보안 회사와… 관리자 07-28 3442 0
공지 [성과]SC Magazine Awards Europe 2016에서 최고 등급 … 관리자 07-01 3741 0
공지 [성과]러시아 최대 사이버 범죄 조직 검거를 … 관리자 06-30 3291 0
공지 [성과]2015년에 랜섬웨어 공격-카스퍼스키 고… 관리자 05-30 3348 0
공지 랜섬웨어에 대응하는 Kaspersky Security for Windows … 관리자 04-07 3737 0
공지 랜섬웨어 기업에 치명타,그 심각성을 인식하… 관리자 12-09 3773 0
공지 [성과]카스퍼스키랩, 인터폴 및 유로폴과 협… 관리자 09-07 3364 0
165 새로운 Kaspersky Cloud Sandbox로 복잡한 위협 조사… 관리자 04-23 2 0
164 2018년 1분기 APT 공격 급증새로운 해킹 조직의 … 관리자 04-18 11 0
163 [성과]카스퍼스키랩, AV-TEST 3관왕 달성 관리자 03-29 27 0
162 [성과]AV-TEST GmbH로부터 동급 최우수상 -2017년… 관리자 03-22 100 0
161 새로운 위장 전술의 대두, OlympicDestroyer가 보… 관리자 03-22 33 0
160 금융 관련 피싱 공격의 범람 관리자 03-22 31 0
159 카스퍼스키랩, 복잡한 위협으로부터 기업을 … 관리자 03-22 34 0
158 Modern 요트 hacking 까지 관리자 03-21 33 0
157 카스퍼스키랩, 새 APT방어솔루션 'KTMD' … 관리자 03-08 44 0
156 [성과]카스퍼스키 5년 연속 최고의 품질을 입… 관리자 02-23 123 0
155 [관심]리눅스 서버 보안 솔루션-실제도입 증… 관리자 02-02 170 0
154 [성과]2017년 카스퍼스키랩 매출 6억9천8백만 … 관리자 02-01 157 0
153 미 국토보안부 사용금지 지침에 대해 예비적 … 관리자 01-26 59 0
152 매일 36만 개의 신종 악성 파일 탐지, 2016년 대… 관리자 12-27 84 0
151 카스퍼스키랩, 미국 국토안보부 금지 처분에 … 관리자 12-27 80 0
 1  2  3  4  5  6  7  8  9  10    
회사소개 l 개인정보 취급방침 l 이용약관 l 오시는길