Blog

虹科案例|虹科物联网安全防护平台-Realtek RTL8195A Wi-Fi 模块的主要漏洞

虹科案例|虹科物联网安全防护平台-Realtek RTL8195A Wi-Fi 模块的主要漏洞

         在最近的供应链安全评估中,虹科Vdoo分析了多个网络设备的安全漏洞。在分析过程中,我们发现并负责地披露了这些设备所基于的Realtek RTL8195A Wi-Fi模块的四个主要漏洞。利用这些漏洞,攻击者可以获得对Wi-Fi模块的远程根访问权,并且有很大的风险跳转到应用程序处理器(因为攻击者完全控制了设备的无线通信)。在这篇文章中,我们将讨论漏洞的技术细节、组件背景,提供检测和解决漏洞的指导,并讨论这些漏洞是如何通过供应链安全评估发现的。

 

一、技术概况

         Realtek提供了用于设备的“Ameba”API,允许任何开发人员通过Wi-Fi, HTTP, mDNS, MQTT等轻松通信。作为Wi-Fi功能的一部分,该模块支持WEP、WPA和WPA2身份验证模式。在我们的安全评估中,我们发现WPA2握手机制容易受到各种堆栈溢出和读取越界问题的影响。虽然这些问题仅在RTL8195A模块上验证过,但我们认为它们也与以下模块相关:RTL8711AM、RTL8711AF、RTL8710AF。

 

二、漏洞概述

         我们发现的最严重的问题是一个偏远的堆栈溢出VD – 1406, 该漏洞允许攻击者在无需Wi-Fi密码(相移键控)的情况下邻近RTL8195模块完全接管模块, 无论该模块是作为无线接入点还是客户。攻击场景将在下一节“技术详解”中详细介绍。

        VD-1407和VD-1411也可以在不知道网络安全密钥(PSK,或更准确地说是从它派生的PMK)的情况下被利用,通过这种方式,远程代码执行或拒绝服务可以在使用该Wi-Fi模块的WPA2客户端上执行。VD-1408、VD-1409和VD-1410要求攻击者知道网络的PSK作为攻击的先决条件,并可在WPA2客户端上获取远程代码执行。Realtek已经发布了一份安全公告,并在VD-1406上分配了一个CVE。

 

三、技术详解

1. VD-1406 (CVE-2020-9395) -基于堆栈的缓冲区溢出漏洞

         该漏洞不需要知道网络的PSK,攻击者可利用Wi-Fi客户端和AP设备。这种漏洞不需要了解网络的PSK。这个问题允许利用Wi-Fi客户端和AP设备,作为WPA2 4路握手的一部分,在“EAPOL”框架中发生关键交换:

         在此密钥交换中,Realtek WPA2客户端和服务器分别调用ClientApolkeyRecvd和iApolkeyRecvd函数来处理数据包。上面的函数均调用CheckMIC() 函数,负责检查EAP数据包中麦克风部分的完整性。
         在CheckMIC()中可以触发不安全的副本:

        EAPOLMsgRecvd.Octet和 EAPOLMsgRecvd.Length 都受到了攻击和控制。EAPOLMsgRecvd.Octet 包含以太网层(14字节)和802.1 x 身份验证层EAPOLMsgRecvd.Length 直接来自802.1 x Authentication’s Length字段。Tmpbuf 是一个固定大小为512字节的本地缓冲区。可能发送的数据包大于tmpbuf(512字节堆栈缓冲区),并导致memcpy()复制比分配更多的字节,从而导致堆栈溢出。
        该漏洞可以通过覆盖CheckMIC()的返回地址来获得远程代码执行或拒绝服务。请注意,没有任何可以使用的缓解因素(堆栈金丝雀、ASLR甚至非可执行堆栈),因此这种利用是微不足道的。

        该漏洞可以以攻击WPA2客户端和WPA2接入点两种不同的情况触发:
(1)Realtek设备受害者是客户端(从ClientEAPOLKeyRecvd()调用CheckMIC())。在这种情况下,攻击者可以通过以下方式利用受害客户端设备:
           检测Wi-Fi数据包,查看受害者设备连接的无线网络,并获得该网络的SSID。
           准备一个恶意访问点,它将执行攻击,并具有确切的SSID。
           向受害设备发送反认证包,并以比原始网络更大的声音广播,以便设备将连接到恶意接入点。
(2)Realtek设备受害者是接入点(从EAPOLKeyRecvd()调用CheckMIC()),在这种情况下,攻击者客户端可以简单地连接到受害AP并利用它。

2. VD-1407 (CVE-2020-25853) -读取出界漏洞

        这种漏洞不需要网络的PSK,这与VD-1406中提到的CheckMIC()函数相同: 

         与许多嵌入式设备一样,我们测试的所有设备都没有启用关键的编译器安全缓解功能(Stack canary支持、独立位置的可执行文件、FORTIFY-SOURCE等)。这使得这个漏洞(以及下一个漏洞CVE-2020-25858)更容易被利用来执行代码,使攻击者能够完全控制设备,并能够运行任意恶意代码,而不是仅仅破坏脆弱的进程。

         使用下面的URL调用web接口验证该问题:http://x.x.x.x/cgi-bin/qcmap_web_cgi?a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b&a=b

 

3.VD-1872 / CVE-2020-25858 – NULL指针异常漏洞(CVSSv3 6.5)

        这个问题存在于QCMAP_Web_CLIENT二进制文件中。在前面提到的Tokenizer函数中,调用strstr函数来搜索“=”字符,并且使用它的返回值而不检查。在一些实现中,我们已经看到strstr的调用被strchr的调用所取代。在这两种情况下,如果没有“=”字符,函数将返回NULL,导致NULL指针引用异常进而导致进程崩溃。

        使用下面的URL调用web接口验证该观点: http://x.x.x.x/cgi-bin/qcmap_web_cgi?a

4.VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)

         此问题存在于QCMAP_CLI二进制文件中。QCMAP包含一个名为QCMAP_CLI的命令行接口(CLI)实用程序。在这个CLI中,用户可以更改设备的不同设置。

         一个可能的选项是设置网关URL。当设置URL时,set请求被发送到函数qmi_qcmap_msgr_set_gateway_url的QCMAP_ConnectionManager二进制文件,该函数在某个时刻调用QCMAP_LAN::EnableGatewayUrl函数。在这个函数中,代码调用snprintf创建一个包含URL的字符串,然后调用系统函数创建一个新进程,但是没有对用户输入进行检查以确保它不包含恶意字符,因此可以传递一个带有shell元字符的字符串(例如’;’)并运行任意命令。

        执行下面的步骤证明概念:
1) 运行QCMAP_CLI二进制文件
2) 输入:82 <回车>
3) 输入:1 <回车>
4) 输入:www;sleep 10 <回车>

 

四、风险评估

         据我们所知,这些漏洞还没有被大肆利用,因此还没有对已部署的设备造成任何具体的安全威胁。然而,正如上面的问题证明章节所显示的那样,只要具备技术知识,利用漏洞进行攻击是轻而易举的。我们将继续密切监控任何滥用该漏洞的行为,并通过Vision的威胁情报feed Whistler向Vdoo Vision用户发出警报。

 

五、识别高风险的设备

         据我们所知,由于这些易受攻击的文件没有可识别的版本信息,所以这个问题并不能直接检测出来。如果您可以访问一个正在运行的设备,可以按照以下步骤检查您的设备是否容易受到攻击:

• 通过尝试直接连接或对相关端口执行端口扫描,验证设备正在运行web服务器。
• 成功登录到web服务器(允许cookie)后,您的浏览器将在设备上有一个有效的会话。现在尝试执行VD-1871的PoC。如果QCMAP_Web_CLIENT进程似乎崩溃(例如,web服务器超时),您的设备是脆弱的。
• 对VD-1872重复上述步骤,调用PoC并检查崩溃,对VD-1873调用PoC并检查响应中的延迟。
• 找到QCMAP_Web_CLIENT二进制文件并检查其SHA-256是否为以下其中之一:
71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755
5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5
e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae
0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed
0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668
如果是的话,你的设备可能会受到攻击。
• 如果您运行的是基于高通MDM的Android设备,请确保您的安全补丁级别更新到2020年10月或之后的版本。

         虹科Vdoo平台作为平台安全分析能力的一部分,能够通过自动扫描设备二进制图像,快速检测设备暴露于上述问题。如果您怀疑自己可能会受到攻击,请随时联系我们寻求帮助。

六、减轻受影响设备上的漏洞

        如果您的设备被发现存在漏洞,且无法更新或修补固件,则可采取以下操作:
1. 如果你的设备不需要连接网络,考虑断开连接。
2. 如果设备必须连接到网络,请确保通过防火墙阻止对web端口的访问,并确保这些端口不被转发到外部网络。
3. 如果您可以在外围保护后部署一个包含WAF的设备,请将其配置为检查包含40个以上查询参数的url。

 

七、披露过程

        在2020年6月向高通PSIRT披露这些漏洞后,他们回复说他们已经发现这些漏洞,并在2019年进行了修补,他们计划在2020年10月公开披露它们。这两个被分配到CVE-2020-3657的漏洞在谷歌2020年10月的Android安全公告中列出。

虹科案例|安全性防护平台-高通QCMAP发现的主要漏洞

虹科案例|安全性防护平台-高通QCMAP发现的主要漏洞

         在最近的供应链安全评估中,虹科Vdoo分析了多个网络设备的安全漏洞和暴露。在分析过程中,我们发现并负责地披露了这些设备所基于的高通QCMAP(移动接入点)体系结构中的四个主要漏洞。利用这些漏洞,攻击者可以获得对任何受影响设备的远程根访问权。

         QCMAP架构在大多数现代基于高通的调制解调器soc上使用,如MDM9xxx系列。这使我们估计,这些问题可能会影响数以百万计的不同类型的设备在野外。

         在这篇文章中,我们将讨论漏洞的技术细节、发现过程并提供检测和解决问题的指导。在文章最后描述了我们与Qualcomm团队的披露过程,并提供了修复问题的补丁。

         下面详细介绍的第一个和第二个漏洞已经被高通分配了相同的CVE编号(CVE-2020-3657),并在具有严重影响的Android安全公告中列出(Android bug id A-153344684)。

一、高通QCMAP -技术背景

         高通生产的soc的MDM(移动数据调制解调器)系列在一个包中提供各种移动连接特性。

         在许多基于MDM的设备上运行的软件套件之一是QCMAP套件。QCMAP (Qualcomm Mobile Access Point)是一套负责在移动接入点上运行多项服务的软件套件,包括以下关键组件:

  • 一个轻量级的基于pd的web界面(包含专有的CGI脚本和认证机制)
  • 基于minidlna的媒体服务器(支持UPnP和mDNS自动配置)
  • 基于iptables的防火墙接口

         使用QCMAP的调制解调器芯片组广泛应用于各种产品类型和行业,包括网络设备,如移动热点和LTE路由器;汽车信息娱乐/TCU单元;用于工业设备的智能适配器、智能计量设备、智能医疗设备和物联网网关。

         QCMAP服务通常通过以下方式进行配置:MD

         或者,通过一个专用的命令行接口,由QCMAP_CLI二进制文件实现:

         我们已经在许多设备固件图像中看到了QCMAP的实现,例如已经经过分析的以下模型:

  • 中兴通讯MF920V
  • TP-Link M7350(在该设备中,QCMAP二进制文件被修改,没有发现漏洞)
  • 美国网件公司AC785

二、供应链安全评估的发现

         这些问题突出了识别和评估供应链对安全的重要程度。该问题是在虹科Vdoo分析作为作战网络的一部分,部署在现场的固件图像时发现的。这些设备是由第三方高通调制解调器的设备供应商开发的,网络运营商对第三方组件的使用或其潜在的漏洞(已知和未知)一无所知。

         这一发现还展示了自动深入二进制分析在识别新的零日漏洞(即使是在闭源组件中)方面的威力和价值。在这种情况下,运营商使用Vdoo平台对从供应商接收到的固件图像进行自动分析。平台为设备生成完整的SBOM (software bill of materials),包括第一方和第三方部件。所有的设备软件组件,包括高通的QCMAP二进制文件,都被扫描和分析潜在的零日漏洞。虹科Vdoo研究团队对这些潜在漏洞进行了验证,并向高通披露以减轻风险。

三、漏洞细节

         下文深入描述所分析的QCMAP二进制文件中的漏洞。具体来说,我们涉及到体系结构的web服务和连接多个体系结构服务的主二进制文件(QCMAP_ConnectionManager)中的漏洞。本文中的代码片段来自于公开的信息。这些漏洞包括QCMAP web服务器中的堆栈缓冲区溢出(CWE-121)和NULL dereference(空指针异常)(CWE-476),以及命令行接口和连接管理组件中的两个命令注入(CWE-78)。漏洞是否存在和严重程度由使用该体系结构的制造商的具体情况决定。例如,除了易受攻击的设备,有一部分设备根本没有运行易受攻击的服务,而在其他的设备中,一些易受攻击的二进制文件被修改或不存在。

1.VD-1873 / CVE-2020-3657 -命令注入漏洞(CVSSv3 8.8)

         这是我们发现的最严重的问题,因为它很容易导致远程代码执行(尽管有身份验证)。问题存在于QCMAP_ConnectionManager二进制文件中。请注意,HTTPS在web服务器中的使用取决于设备供应商(我们已经在不同的设备中看到有同时使用HTTPS和HTTP)。如果不使用HTTPS, web身份验证很容易被本地网络攻击者绕过。

         媒体服务器的基本功能包含允许用户设置需要发布的媒体目录。例如,可以通过网络界面来实现以下操作:

        在实现层面,CGI -bin/qcmap_web_cgi的CGI处理程序将数据从web表单传递给QCMAP_Web_CLIENT二进制文件,后者解析请求。发送的数据的格式应该是“var1=val1&var2=val2& var3=val3…”。第一个变量应该是“page”变量。如果它被设置为” SetMediaDir “,代码解析下一个变量来设置DLNA媒体目录。然后它将变量发送到QCMAP_ConnectionManager二进制文件,该文件处理函数qmi_qcmap_msgr_set_dlna_media_dir中的请求,并将其传递给QCMAP_MediaService::SetDLNAMediaDir。在这个函数中,代码以“,”字符分割已发送的目录,对于每个部分,它调用snprintf创建一个命令,然后将该命令作为参数发送给系统函数。没有对用户输入进行检查以确保它不包含恶意字符,因此可以传递一个带有shell元字符的字符串(例如’;’)并运行任意命令。

        为了验证此问题,使用此URL调用web接口:http://x.x.x.x/cgi-bin/qcmap_web_cgi?page=SetMediaDir&dir=fakedir;sleep%2010

2.VD-1871 / CVE-2020-3657 –栈缓冲区溢出漏洞(CVSSv3 7.6)

         此问题驻留在QCMAP_Web_CLIENT二进制文件中,并被高通与VD-1873一起编号为CVE-2020-3657,因为它们驻留在相同的函数中,尽管它们是一个完全不同的漏洞,具有不同的CVSSv3得分7.6。

         QCMAP包含几个CGI二进制文件,这些文件可以被web服务器提供的相应页面调用。web服务器的其中一个页面是cgi-bin/qcmap_web_cgi。这个页面检查用户是否有一个有效的会话,然后将读取的信息发送给CMAP_Web_CLIENT二进制文件。

         QCMAP_Web_CLIENT解析数据并执行所选择的操作。发送的数据的格式应该是“var1=val1&var2=val2& var3=val3…”。Tokenizer函数是负责解析这种格式的。函数接受变量名和值,并将它们复制到由main函数发送给它的输出缓冲区中。代码并不检查实际传递了多少个变量,相反,它会一直运行,直到读取完变量并将它们复制到缓冲区中。该缓冲区是来自“main”函数的字符串数组(二维字符数组)。由于数组的变量空间有限,在一定数量的变量之后,数据将溢出缓冲区。由于对Tokenizer函数的调用是在“main”函数的无限循环中完成的,因此传统的返回地址重写通常是不可能的,然而——取决于具体的体系结构——可能有多种方法可以利用这个问题来获得代码执行。

         请注意,字符串的复制是通过调用strncpy函数,用源缓冲区的长度而不是目标缓冲区的长度来完成的,这相当于一个简单的strcpy调用,没有任何安全优势。

        与许多嵌入式设备一样,我们测试的所有设备都没有启用关键的编译器安全缓解功能(Stack canary支持、独立位置的可执行文件、FORTIFY-SOURCE等)。这使得这个漏洞(以及下一个漏洞CVE-2020-25858)更容易被利用来执行代码,使攻击者能够完全控制设备,并能够运行任意恶意代码,而不是仅仅破坏脆弱的进程。

3.VD-1872 / CVE-2020-25858 – NULL指针异常漏洞(CVSSv3 6.5)

         这个问题存在于QCMAP_Web_CLIENT二进制文件中。在前面提到的Tokenizer函数中,调用strstr函数来搜索“=”字符,并且使用它的返回值而不检查。在一些实现中,我们已经看到strstr的调用被strchr的调用所取代。在这两种情况下,如果没有“=”字符,函数将返回NULL,导致NULL指针引用异常进而导致进程崩溃。

       使用下面的URL调用web接口验证该观点: http://x.x.x.x/cgi-bin/qcmap_web_cgi?a

4.VD-1874 / CVE-2020-25859 –命令注入漏洞(CVSS v3 7.9)

        此问题存在于QCMAP_CLI二进制文件中。QCMAP包含一个名为QCMAP_CLI的命令行接口(CLI)实用程序。在这个CLI中,用户可以更改设备的不同设置。

         一个可能的选项是设置网关URL。当设置URL时,set请求被发送到函数qmi_qcmap_msgr_set_gateway_url的QCMAP_ConnectionManager二进制文件,该函数在某个时刻调用QCMAP_LAN::EnableGatewayUrl函数。在这个函数中,代码调用snprintf创建一个包含URL的字符串,然后调用系统函数创建一个新进程,但是没有对用户输入进行检查以确保它不包含恶意字符,因此可以传递一个带有shell元字符的字符串(例如’;’)并运行任意命令。

        这个问题在我们看到的一些函数的实现中出现了两次。

对于概念的证明执行下面的步骤:

(1)运行QCMAP_CLI二进制文件

(2)输入:82 <回车>

(3)输入:1 <回车>

(4)输入:www;sleep 10 <回车>

四、风险评估

        据我们所知,这些漏洞还没有被大肆利用,因此还没有对已部署的设备造成任何具体的安全威胁。然而,正如上面的问题证明章节所显示的那样,只要具备技术知识,利用漏洞进行攻击是轻而易举的。我们将继续密切监控任何滥用该漏洞的行为,并通过Vision的威胁情报feed Whistler向Vdoo Vision用户发出警报。

五、识别脆弱的设备

         据我们所知,由于这些易受攻击的文件没有可识别的版本信息,所以这个问题并不能直接检测出来。如果您可以访问一个正在运行的设备,按照以下步骤检查您的设备是否容易受到攻击:

  • 通过尝试直接连接或对相关端口执行端口扫描,验证设备正在运行web服务器。
  • 成功登录到web服务器(允许cookie)后,您的浏览器将在设备上有一个有效的会话。现在尝试执行VD-1871的PoC。如果QCMAP_Web_CLIENT进程似乎崩溃(例如,web服务器超时),您的设备是脆弱的。
  • 对VD-1872重复上述步骤,调用PoC并检查崩溃,对VD-1873调用PoC并检查响应中的延迟。
  • 找到QCMAP_Web_CLIENT二进制文件并检查其SHA-256是否为以下其中之一:

71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755
5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5
e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae
0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed
0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668

         如果是的话,你的设备可能会受到攻击。

  • 如果您运行的是基于高通MDM的Android设备,请确保您的安全补丁级别更新到2020年10月(或更新)。

         虹科Vdoo平台作为平台安全分析能力的一部分,能够通过自动扫描设备二进制图像,快速检测设备暴露于上述问题。如果您怀疑自己可能会受到攻击,请随时联系我们寻求帮助。

六、减轻受影响设备上的漏洞

        如果您的设备被发现存在漏洞,且无法更新或修补固件,则可采用以下缓解技术:

  1. 如果你的设备不需要连接网络,考虑断开连接。
  2. 如果设备必须连接到网络,请确保通过防火墙阻止对web端口的访问,并确保这些端口不被转发到外部网络。
  3. 如果您可以在外围保护后部署一个包含WAF的设备,请将其配置为检查包含40个以上查询参数的url。

七、披露过程

        在2020年6月向高通PSIRT披露这些漏洞后,他们回复说他们已经发现这些漏洞,并在2019年进行了修补,他们计划在2020年10月公开披露它们。这两个被分配到CVE-2020-3657的漏洞在谷歌2020年10月的Android安全公告中列出。

RevPi Flat

RevPi Flat

能源行业的开源平台

完美的平台

        当今的能源行业面临着巨大的挑战。可再生能源,电动汽车和电网扩张只是政治,媒体和社会中讨论的一些流行语。此外,电力市场的自由化以及由此带来的竞争加剧和数字化,带来了全新的结构和商业模式。

RevPi Flat

       通过使用我们的RevPi Flat,可以实现相关的复杂要求和任务。该基于Raspberry Pi的模块以其真正的工业适用性和大量接口而令人信服。由于采用开放平台的概念(包括完整的root权限),该设备可在实施项目时确保最大的设计自由度。

        防篡改在能源行业中很重要。因此,RevPi Flat配备了可信平台模块(TPM)。此外,我们特意省略了用于在此设备上载新软件映像的micro-USB插槽。

彻底改变能源行业

  • 现代的分散式能源管理
  • 虚拟电厂
  • 在小型电厂的控制中提供平衡功率/控制功率范围
  • 能源交易
  • 控制充电站和氢电池
  • 成本和时间优化的电动汽车充电/充电时间优化
  • 管理替代临时缓冲存储器,例如电动汽车
  • 一站式管理数字主数据,文件和维护协议
  • 远程抄表
  • 云解决方案
  • 可信平台模块(TPM)的IT安全性

Raima公司简介

Raima简介

Raima公司简介

Raima公司描述:
Raima是市场领先的Raima数据库管理器(RDM)的提供商,RDM是一种嵌入式关系数据库,经过优化可以在资源受限、需要实时响应的物联网边缘设备上运行。RDM使您能够在几微秒内在设备级别做出智能决策,并进一步允许数据从边缘移动到云或任何公司后端环境。

在美国西雅图和挪威设有办事处,在全球范围内开发、营销和销售数据库解决方案。。

超过20,000名开发人员对RDM产品进行了现场测试,在全球成功部署了超过25,000,000次。

RDM在全球范围内广泛应用于需要关键任务级信息处理的关键行业内的大量应用程序中。成功的使用案例包括工业自动化系统、航空航天和国防飞行控制系统、自动驾驶车辆、电信路由器和交换机、金融交易系统、医疗设备、数据备份解决方案、消费电子设备等。

选择Raima,我们可以向您展示RDM数据库解决方案如何通过行业标准界面和工具以及开箱即用的项目文件缩短您的上市时间,让您在几分钟内启动并运行。

Raima将提供被证明比竞争对手快得多的微秒反应时间,并在添加额外硬件时提供额外的可扩展性。

担心安全性和数据完整性吗?RDM以零数据丢失满足市场对网络安全的需求,为您的任务关键型应用程序选择RAIMA时让您高枕无忧。

当您在不同的处理器和操作系统…之间无缝跳转时,您还可以在任何地方进行一次开发和部署。它就是起作用了。

Raima的RDM解决方案就像小型设备的企业数据库。它是唯一具有广泛SQL支持(包括SQL/PL)的边缘物联网数据库。它还提供从设备级到基于云的系统的直观复制。一个功能丰富的完整数据库系统,但只需要350K的RAM和最小的CPU能力就可以运行。

有关更多信息,请联系Raima在中国的合作伙伴——广州虹科电子科技有限公司,让我们技术娴熟的工程师指导您完成整个评估过程。和我们在一起,你永远不会孤单!

Raima数据库应用行业分类

  • 工业自动化(IIoT)
  • 物联网 (IoT)
  • 能源和自然资源
  • 航空航天和国防
  • 汽车
  • 医疗保健
  • 电信和网络

公司总部信息

Raima Inc.

3214 W. McGraw Street, Suite 212

Seattle, WA 98199 USA

PrecareReport

Precare 报告

Precare 报告

GEMBO Precare报告具有高度可定制性,可以收集各种不同类型的信息,例如KPI,状态,警报和趋势。可以使报告按设置的时间间隔自动运行。

用户组和自动计划

可以根据用户或用户组的需求自定义报告,并计划根据一次或定期计划自动运行报告。 

筛选器

可以采用多种方式过滤报告数据,以创建数据的不同视图以进行分析和解释。 

时间段

可以针对任何用户指定的时间段生成报告。

Precare仪表板

Precare仪表板

Precare 仪表板

GEMBO Precare仪表板是高度可定制的,可以收集各种不同类型的信息,例如KPI,状态,警报和趋势。可以使报告按设置的时间间隔自动运行。

关键绩效指标

可以选择任何KPI(OEE,可用性,性能,质量,MTBF,MTBA)以将其合并到报告中。KPI可以跨越任何时间段。

状态和警报

可以选择任何已定义的状态和警报,以将其合并到报告中。状态和警报可以跨越任何时间段。 

发展趋势

数据趋势可以以多种方式表示,例如表格,条形图,饼图,图形等。趋势数据可以跨越任何时间段。

用户组和自动计划

可以根据用户或用户组的需求自定义报告,并计划根据一次或定期计划自动运行报告。

PrecarePdM

Precare 预测性维护

Precare 预测性维护

GEMBO Precare Edge实时对机器数字孪生数据执行复杂的边缘处理,以处理对延迟敏感的任务,例如状态和警报通知以及机器视觉。 

数据湖

通过聚合来自计算机的特定设备,特定设置和使用模式的历史数据来创建大量数据。或者,如果有多台具有相同品牌和型号,相同设置和配置以及相同使用模式的机器,则将所有这些机器的数据汇总到一个数据湖中。

模型训练与验证

使用数据湖中的部分数据来训练一个或多个不同的机器学习模型。其余数据用于通过使用数据让模型进行预测来验证模型。

选择模型

比较模型预测的准确性,以选择具有最佳准确性的模型。 

模拟部署

选定的模型继续从新数据中学习,调整其参数以紧跟数据基础统计模型的参数趋势。

Precare关键绩效指标

Precare KPI

Precare KPI

GEMBO Precare KPI提供了对任何输入输出系统的重要方面的实时洞察力,例如制造设备,HVAC系统,发电机等。因此,在需要采取纠正措施的地方提供洞察力,可以最大化设备的可用性,从而实现积极的目标。对整体设备效率的影响。

OEE,可用性,性能,质量

历史和当前机器数据用于计算最新可用性,性能和质量以及OEE百分比。 

MTBF和MTBA

历史和当前机器数据用于计算最新的MTBF(平均间隔时间)和MTBA(平均间隔时间)信息。不同类别的故障和不同类别的帮助可以实现MTBF(或MTBA)的精细粒度,而跨不同类别(故障或帮助)的聚合可以实现粗粒度。

向上钻取和向下钻取

可以针对单个机器,整个生产线,整个工厂以及具有多个工厂站点的整个公司来编译KPI。这样的汇总可为任何级别的工厂人员提供服务,从操作员到具有任何级别KPI的执行管理。同样,从公司级别的KPI开始,可以深入到单个机器和单个事件,以识别需要采取纠正措施以提高OEE的水平。

Precare云

Precare 云

Precare 云

GEMBO Precare Cloud执行机器数据的聚合和存储,机器学习模型的训练和验证,以进行机器视觉和预测性维护,KPI的计算以及在仪表板上显示数据。 

机器学习

来自多台机器的数据聚合可以更快地获取大数据,以训练和验证用于机器学习和预测性维护的机器学习模型,而来自一台机器的数据聚合可以基于独特的用法和用法来进行预测性维护模型的训练和验证一台机器的模式。

关键绩效指标

从公司范围到一台机器,当前和历史的机器数据都可以实时编译重要的KPI,例如任何级别的OEE,可用性,性能,质量,MTBF和MTBA。即时向下钻取一个事件或一组事件可以立即采取行动以提高OEE。

仪表板

高性能的仪表板可提供有关KPI,状态和警报的即时且整洁的信息。

规则引擎

将一个或多个参数组合成实际上无限复杂的条件,并指定针对这些条件执行的操作,可以灵活地解决针对参数和条件的任何所需组合的基于规则的操作。

Precare边缘

Precare Edge

Precare Edge

GEMBO Precare Edge实时对机器数字孪生数据执行复杂的边缘处理,以处理对延迟敏感的任务,例如状态和警报通知以及机器视觉。 

开箱即用的机器支持

支持大量制造设备,可即时获取大数据。

复杂事件处理

复杂事件处理提供了灵活性,可以实时配置和执行任何复杂条件和一组操作,例如状态和警报通知。

机器视觉

强大而灵活的实时机器视觉功能,用于识别指示灯,控制台显示信息和移动机器部件,无需物理连接即可获取机器数据。

云连接

实时数据流传输到GEMBO Precare机器数据云,向现场和非现场人员提供最新的KPI,状态和警报,并能够不断更新机器学习模型参数。

边缘机器学习

边缘机器学习可用于应用程序中的预测分析,例如可用性,性能和产量预测,包括用于大数据分析的智能预处理和云中的机器学习。

感到无所适从吗?

请填写以下信息,我们将有专人联系您