Nozomi 研究职员在博世力士乐的 NXA015S-36V-B 产品中创造了安全漏洞,该产品是一款无线手持式气动扭矩扳手(也称为螺母扳手),专为安全关键的拧紧操作而设计。

该机器有一个内置显示器,为操作员供应实时数据,它还可以通过嵌入式 Wi-Fi 模块连接到无线网络,使其能够将数据传输到做事器,并许可用户远程重新编程。

切切没想到博世螺母扳手马脚会导致汽车分娩线被进击 汽车知识

Nozomi 研究职员创造了二十多个漏洞,个中大部分存在于 NEXO-OS 操作系统的管理运用程序中,还有一些与 SCADA、PLC 和其他系统集成而设计的通信协议有关。

利用这些漏洞可能会让未经身份验证的攻击者完备掌握螺母扳手。
该网络安全公司进行的实验室测试展示了攻击者如何发起打单软件攻击,个中包括使设备无法操作并在其内置屏幕上显示打单。
更糟糕的是,这种攻击可以自动攻击公司的所有螺母操作员,从而导致生产线中断。

在该公司在实验室仿照的另一个攻击场景中,攻击者改变了拧紧程序配置,特殊是扭矩值。
这可能会导致螺栓松动,从而导致安全风险,或者制造出有缺陷的产品,从而导致财务或荣誉丢失。

“在关键运用中,运用到机器紧固件的终极扭矩水平经由打算和设计,以确保知足设备的整体设计和操作性能。
”Nozomi 阐明道。
“例如,电气配电盘中利用的螺栓、螺母和固定装置必须适当拧紧,以确保高压母线等载流部件之间的连接保持低电阻。
连接松动会导致事情温度升高,随着韶光的推移,可能会引动怒警。

另一方面,过度拧紧会给螺栓和螺母带来过大的压力,这可能会导致机器故障,可能导致过多的保修索赔和企业荣誉受损。

统共 25 个 CVE 分配给这些毛病,个中 11 个具有“高严重性”评级。

未经身份验证的攻击者如果能够向目标设备发送网络数据包,就可以利用 root 权限实现远程代码实行,从而彻底毁坏系统。
虽然利用某些毛病须要身份验证,但可以通过将它们与其他漏洞(例如硬编码凭据)链接来实现此哀求。

虽然这些漏洞是在 NXA015S-36V-B 产品中创造的,但其他力士乐 Nexo 螺母扳手也受到影响,包括多个 NXA、NXP 和 NXV 系列设备。

Bosch Rexroth 已获悉这些漏洞,Nozomi 表示该公司操持在 2024 年 1 月尾之前修复这些漏洞。
该供应商已发布了自己的安全公告(https://psirt.bosch.com/security-advisories/bosch-sa-711465.html)。

为了防止恶意利用,该网络安全公司尚未公开任何技能信息。

参考链接:https://www.securityweek.com/bosch-nutrunner-vulnerabilities-could-aid-hacker-attacks-against-automotive-production-lines/