Jedną z najbardziej fascynujących rzeczy dla dziecka jest obserwowanie, jak pracują wielkie dźwigi na budowach. Jak można wyczytać w ICSA-18-296-03, z miłości do dźwigów nie zawsze się wyrasta – zwiększa się tylko rozmiar zabawek. Część z żurawi wieżowych może być obsługiwana zdalnie – bez wchodzenia do kabiny zawieszonej wysoko nad miastem. Wszystko dzięki zestawom zdalnego sterowania, produkowanym na przykład przez koreańską firmę Telecrane (F25 Industrial Radio Remote Controller).
Jak się okazuje, cały zestaw jest podatny na trywialny atak polegający na nagraniu komunikacji między nadajnikiem a dźwigiem, a następnie jej odtworzeniu. W epoce tanich transceiverów SDR mieszczących się w kieszeni, zdalne przejęcie kontroli nad pracującym dźwigiem lub jego zablokowanie staje się zadaniem prostym dla każdego. Również w Polsce – ten model pilota jest sprzedawany również u nas.
Producent już opublikował łatki naprawiające błąd.
Szerszy kontekst
Dawno, dawno temu, w podobny sposób kradziono samochody. Pierwsze piloty do zamków wysyłały prosty sygnał, nagrywany i odtwarzany przez złodziei. Podobnie – w krajach, gdzie były wykorzystywane – dzwoniono na cudzy koszt z pierwszych telefonów bezprzewodowych, identyfikujących się identycznym sygnałem wysyłanym na początku transmisji. Ale od tych czasów minęło już kilka dekad. Tymczasem okazuje się, że producenci ogromnych maszyn, przenoszących nad głowami ludzi ważący wiele ton ładunek, nie wpadli na pomysł, że ktoś może próbować przejąć nad nimi kontrolę. Czasem dla zabawy – czasem w ramach aktu terroru. W końcu błąd w systemach Telecrane może zostać wykorzystany do zablokowania budowy, można też potencjalnie zmusić dźwig do uderzenia ładunkiem w sąsiedni budynek lub zmiażdżenia samochodu zaparkowanego w pobliżu.
Chyba pora na spopularyzowanie audytów bezpieczeństwa również u producentów maszyn budowlanych, zaś inspektorzy budowlani powinni dopisać sprawdzenie wersji oprogramowania sprzętu do standardowej checklisty.
puste, bez kontekstu, copy paste translate. O co chodzi z magnetofonem? Bo ja tam tylko widzę replay attack na SDR.
Dzięki za opinię.
W dużym skrócie, po kolei:
1. 2427 znaki (ze spacjami, bez tytułu)
2. kontekst: jest. O tym, że nie jest to nowy atak – a raczej odkopanie metody sprzed stu lat, o tym, że jest to problem również w Polsce…
3. niestety, nie miałem takiego dźwigu do dyspozycji, więc posiłkowałem się informacją o bugu, rozszerzając ją o informację, czy w Polsce problem też może wystąpić, oraz o tym, że warto pomyśleć o software security checkach na budowach. Jeśli masz pomysł, o co uzupełnić artykuł, zakładka „kontakt” i dajesz! Bardzo chętnie rozbuduję!
4. magnetofon to takie urządzenie, dzięki któremu można coś nagrać na taśmę i potem to puścić dalej.
5. ja też.
Pozdrawiam serdecznie i gratuluję pierwszego komentarza w historii rębaczy! 🙂
honej
Yummy. Konkurencja dla z3s sekuraka i niebepiecznika zawsze cieszy. The more the better. Wytrwalosci zycze.
Bardzo dziękuję za życzenia!
Nie traktuję się jako konkurencja, raczej jako uzupełnienie 🙂
Ł.