Monitoringsapparatuur voor radioactiviteit kwetsbaar voor cyberaanvallen

encryptie

Apparatuur voor het meten van radioactieve straling blijkt door aanvallers te kunnen worden gemanipuleerd om valse meetwaarden te tonen. De apparatuur wordt onder andere in kerncentrales, ziekenhuizen, havens en bij grenscontroles gebruikers. Het gaat om een diepgeworteld probleem, dat niet met behulp van een patch kan worden verholpen.

Dit meldt Ruben Santamarta, een security consultant van IOActive, aan Dark Reading. Santamarta heeft monitoringsapparatuur van twee verschillende fabrikanten onder de loep genomen. Door de firmware van deze apparaten te reverse engineeren en zowel de hardwarecomponenten als het gebruikte RF-protocol te analyseren heeft de onderzoekers ernstige ontwerpfouten ontdekt. Deze ontwerpfouten maken de apparaten kwetsbaar voor cyberaanvallen.

Geen of gebrekkige encryptie

De beveiligingsproblemen hebben volgens Santamarta te maken met de wijze waarop de apparaten en de RF-protocollen zijn ontworpen. Het is hierdoor niet mogelijk de beveiligingsproblemen te verhelpen, wat betekent dat de apparatuur permanent kwetsbaar is voor cyberaanvallen. Zo ontdekte Santamarta dat de communicatie van en naar apparaten - dat via een RF-protocol verloopt - in sommige gevallen onversleuteld verloopt. In andere gevallen wordt de communicatie wel versleuteld, maar wordt hierbij een zwak encryptiealgoritme gebruikt. Het RF-protocol wordt ook gebruikt om firmware-updates naar de apparaten te sturen.

De zwakke beveiliging stelt aanvallers in staat de meetwaarden van de monitoringsapparaten te manipuleren. Zo zouden aanvallers bijvoorbeeld een valse melding dat hoge radiatieniveau’s zijn gedetecteerd naar monitoringsapparatuur in een kerncentrale sturen. Het is echter ook mogelijk de metingen zo te manipuleren dat bij een eventueel radiatielek de monitoringsapparatuur ten onrechte geen alarm slaat. Ook waarschuwt Santamarta dat aanvallen via de RF-protocollen tot op een afstand van 20 kilometer kunnen worden uitgevoerd. Ook zijn aanvallen via een RF-protocol volgens de onderzoeker moeilijk te mitigeren.

Presentatie

De onderzoekers heeft niet bekend gemaakt wie de fabrikanten zijn van de apparatuur die hij heeft onderzocht. Santamarta presenteert zijn bevindingen tijdens een presentatie op Black Hat USA, dat van 22 tot en met 27 juli wordt georganiseerd in Las Vegas.

Meer over
Lees ook

DarkMatter levert eerste beveiligde KATIM smartphones aan klanten (video)

De beveiligde smartphone KATIM van het in Abu Dhabi gevestigde beveiligingsbedrijf DarkMatter wordt sinds kort aan de eerste klanten geleverd. Deze smartphone is volledig gericht op beveiliging en versleutelt standaard ieder telefoongesprek van gebruikers. Ook bevat het apparaat een fysieke knop aan de zijkant waarmee zowel de camera als microfoon in het apparaat fysiek worden losgekoppeld om spionage tegen te gaan. De smartphone draait op het zelfontwikkelde en beveiligde besturingssysteem KATIM OS, dat op Android is gebaseerd. Gebruikers krijgen daarnaast toegang tot door DarkMatter ontwikk1

Wibu-Systems maakt CodeMeter geschikt voor Intel SGX

Wibu-Systems maakt CodeMeter geschikt voor Intel SGX

CodeMeter, een technologie van Wibu-Systems voor softwarebescherming en licentiemanagement, kan voortaan worden gebruikt in combinatie met Intel Software Guard Extensions (Intel SGX) op Windows platformen. De CodeMeter technologie is gericht het automatisch dan wel handmatig beschermen van software, firmware en data. De CodeMeter technologie bied1

Wibu-Systems lanceert CMStick/BMC dongle

Wibu-Systems lanceert CMStick/BMC dongle

Wibu-Systems presenteert tijdens Embedded World van 27 februari tot en met 1 maart CMStick/BMC, het nieuwste lid van de familie van dongles voor het veilig opslaan van cryptografische sleutels en softwarelicenties. CmStick/BMC is een System in Package (SiP) met een metalen behuizing, ondersteuning voor USB 3.1 voor snelle dataoverdracht en een SL1