Bosch, 해킹되어 잘못된 사양을 표시할 수 있는 토크 렌치 수정

Bosch, 해킹되어 잘못된 사양을 표시할 수 있는 토크 렌치 수정

소스 노드 : 3070577

그 어느 때보다 더 많은 것들이 인터넷에 연결될 수 있습니다. 디스플레이와 Wi-Fi 모듈에 들어갈 수 있는 모든 것이 향상된 기능과 지속적인 업데이트를 제공하기 위해 그렇게 하는 것 같습니다. 하지만 보안 취약성으로 인해 이러한 장치는 쉽게 해킹될 수 있습니다. 보쉬 자회사인 렉스로스(Rexroth)는 토크 렌치를 통해 현재 이 문제를 해결하고 있는데, 연구원들이 해커들이 도구를 제어할 수 있다는 사실을 발견한 후 소프트웨어 패치로 업데이트할 준비를 하고 있습니다.

Nozomi Networks는 자동차 제조업체 조립 라인에서 널리 사용되고 안전이 중요한 작업을 수행하도록 인증된 도구인 Bosch Rexroth NXA015S-36V-B 너트러너와 기타 Nexo 토크 렌치에서 수많은 취약점을 발견했습니다. Nozomi의 연구에 따르면, 악의적인 행위자는 공압 토크 렌치에 대해 다양한 악의적인 작업을 수행하여 장치를 비활성화하고, 잘못된 토크 정보를 표시하고, 랜섬웨어를 설치하는 등의 작업을 수행할 수 있습니다.

실험실에서 연구원들은 렌치의 방아쇠를 끄고 장치를 잠그고 고유한 메시지를 표시할 수 있었습니다. 해커는 피해자가 비용을 지불할 때까지 장치를 몸값으로 보유하기 위해 익스플로잇을 사용할 수 있었습니다. 악의적인 행위자는 병원, 정부 기관 및 랜섬웨어 공격을 받은 다른 기업 중요한 시스템을 종료하고 돈을 요구함으로써.

Nozomi는 또한 장치를 조작하여 잘못된 토크 수치를 표시할 수도 있었습니다. 연구원들은 문제를 인식하지 못했던 운영자에게 정확한 숫자를 표시하면서 목표 토크 값을 줄이거나 늘릴 수 있다는 것을 발견했습니다. 이와 같은 해킹으로 인해 자동차 제조업체가 모르는 사이에 사양에 맞게 제작된 수백 또는 수천 대의 차량이 발생할 수 있다는 것을 상상할 수 있습니다.

연구원들은 일부 취약점을 실행하려면 승인된 액세스가 필요하지만 다른 취약점은 제로 클릭 공격이라는 사실을 발견했습니다. 해커는 또한 파일을 업로드, 다운로드, 삭제 및 읽을 수 있고, 임의 코드를 삽입하고, 서비스 거부 공격을 수행하고, 악성 코드를 SD 카드에 업로드하고 민감한 데이터에 액세스할 수 있습니다.

보쉬로스 이미 악용에 대한 주의보를 발표했습니다. 회사는 영향을 받은 렌치에 대해 이달 말까지 필요한 업데이트를 제공할 계획입니다.

타임 스탬프 :

더보기 Technology