IOActive met en garde contre les failles de sécurité dans le système de communication maritime

La cyber-menace pour l’industrie du transport maritime a été souligné en Août 2017 lorsque le géant danois Maersk a rapporté un coût potentiel pouvant atteindre 300 $ de l’attaque des logiciels malveillants NotPetya en Juin 2017.

Mais l’impact de NotPetya sur les activités de transport maritime de Maersk est que la pointe de l’iceberg en termes de cyber-attaques sur le secteur maritime, selon un rapport par la société maritime de la sécurité informatique CyberKeel.

Le rapport indique que le secteur maritime est une cible de choix parce qu’il ya un besoin important d’échanger des informations détaillées sur plusieurs parties prenantes à différents niveaux de sécurité cybernétique.

Conseil de sécurité IOActive a émis un avertissement sur deux failles de sécurité dans une version particulière du logiciel AmosConnect, qui prend en charge les communications par satellite à bande étroite et intègre navire et les applications de bureau à terre tels que le courrier électronique, télécopie, télex, texte GSM, la communication interservices et accès du personnel mobile dans un système de messagerie unique.


Mario Ballano, directeur consultant en sécurité de IOActive, a découvert une vulnérabilité d’injection SQL aveugle sous la forme de connexion et un compte backdoor intégré avec les privilèges du système, ce qui pose un « risque sérieux de sécurité ».

Le serveur stocke les noms d’utilisateur et mots de passe de dans, ce qui rend clair cette vulnérabilité simple à exploiter, a déclaré Ballano, ce qui signifie des attaquants qui exploitent cette vulnérabilité peut récupérer des informations d’identification pour se connecter au service.

Le compte de porte dérobée pourrait permettre à des attaquants d’exécuter des commandes avec des privilèges système sur le système distant en abusant AmosConnect Gestionnaire des tâches, Ballano trouvé.

Les défauts signifient que les attaquants non-authentifiés pourraient exécuter du code arbitraire sur le serveur AmosConnect et obtenir un accès non autorisé au réseau à des informations sensibles stockées dans le serveur et l’accès potentiellement ouvert à d’autres systèmes ou réseaux connectés.

Ballano a mené ses recherches en Septembre 2016 et a découvert qu’il pouvait gagner les privilèges du système, devenant essentiellement l’administrateur de la boîte où AmosConnect est installé.

« Essentiellement, toute personne intéressée par l’information sensibles de l’entreprise ou à la recherche d’attaquer l’infrastructure informatique d’un navire pourrait tirer profit de ces défauts », a déclaré Ballano. « Cela laisse les membres de l’équipage et des données d’entreprise extrêmement vulnérables, et pourrait présenter des risques pour la sécurité de l’ensemble du navire. »

Ballano a déclaré la cyber-sécurité maritime doit être pris au sérieux parce que la chaîne d’approvisionnement mondiale de la logistique repose sur elle, et les cyber-criminels sont de trouver plus des méthodes d’attaque.

cyber-sécurité maritime a fait l’objet d’un examen de plus en plus cette année transcender le logiciel de récupération de données de carte mémoire. En plus de l’impact de l’attaque NotPetya, une attaque de l’usurpation d’identité GPS, qui a impliqué plus de 20 navires dans la mer Noire en Juin 2017, a laissé des experts de navigation et cadres maritimes spéculent que cela était dû à une cyber-attaque top 10 carte mémoire logiciel de récupération de données. En Août 2017, des questions se posent que la collision impliquant l’USS John McCain avec un chimiquier aurait pu être le résultat de cyber falsification récupération de la carte mémoire ubuntu. AC8 plus en service

IOActive informé Inmarsat des vulnérabilités en Octobre 2016, et a terminé le processus de divulgation en Juillet 2017 Stellar Phoenix récupération de carte mémoire. Inmarsat a depuis mis fin à la version 8.0 de la plate-forme et a recommandé que les clients reviennent à AmosConnect 7.0 ou passer à un système de messagerie d’un partenaire agréé.

En réponse au rapport IOActive, Inmarsat a souligné que AmosConnect 8 (AC8) n’est plus en service, ajoutant que les clients ont été informés que le service serait mis fin en Juillet 2017 et qu’une mise à jour de sécurité a été appliquée à AC8 à « réduire considérablement » le risque potentiellement posé.

« Nous avons également supprimé la possibilité pour les utilisateurs de télécharger et activer AC8 de notre site Web public et le serveur central de Inmarsat n’accepte plus les connexions des clients de messagerie AmosConnect 8, afin que les clients ne peuvent pas utiliser ce logiciel, même si elles le souhaitent aussi, » a déclaré la compagnie dans un déclaration.

Inmarsat a également dit la vulnérabilité aurait été très difficile à exploiter car elle nécessiterait un accès direct au PC de bord qui a couru le client de messagerie de AC8.

« Cela ne peut se faire par un accès physique direct à l’ordinateur, ce qui nécessiterait un intrus d’accéder au navire et à l’informatique transcendent logiciel de récupération de carte mémoire. L’accès à distance a été considéré comme [un improbable] possibilité que cela aurait été bloqué par les pare-feu d’Inmarsat shoreside « , a déclaré la compagnie.