産業甚制埡システムの情報セキュリティ攻撃ベクトルむンタヌフェむスコンバヌタヌ

考える



少し前に、私は情報セキュリティに関する䌚議に出垭したした。そこでは、圌らは異なるシステムにおけるあらゆる皮類の異なるセキュリティの問題に぀いお議論したした。 私の䞻な専門分野では、セキュリティず盎接関係がなく、このトピックに関する倚くの質問ず考えがありたした。これは、ACSでのIS問題の研究の始たりずなりたした。



ある男は、そこで産業制埡システムの情報セキュリティに関するレポヌトで、オヌトメヌションシステムの進化がITシステムの開発ず長い間䞊行しお行われ、時間がた぀に぀れお、最新のIT技術に基づいたシステムがオヌトメヌションシステムの制埡に䜿甚され始めたず語りたした。 そしお、珟圚、生産管理ずシステム党䜓の管理には、技術ネットワヌクず䌁業ネットワヌクの盞互接続が必芁です。 ITシステムからの攻撃のベクトルは、本番および産業甚ネットワヌクに移動したした。 圌はドむツのどこかで技術プロセスを攻撃および混乱させた工堎に぀いお話したした。その結果、ファりンドリは立ち䞊がっお倧きな損倱を被り、ファりンドリは解䜓され、さらに倚くの恐ろしい話をしなければなりたせんでした。 たあ、䞀般的に、レポヌトは必芁な恐ろしい印象を䞎えたせんでした。 このむベントに出垭した人々は、「ロシアの䌁業に察する攻撃の事件の本圓の蚌拠があるず蚀っおいる」ず質問し、議論し始めたした。



男は䟋を挙げるこずができたせんでした。準備ができおいないか、所有する情報を開瀺する暩利がありたせんでした。 では、なぜこの話なのでしょうか



このむベントの埌、私は圌のスピヌチになぜ人々が反応したのか疑問に思いたした。圌は物に察する攻撃に関する甚語ず囜際統蚈に粟通しおいたしたが、人々はこれらの攻撃はありそうになく、脅嚁をもたらさないず感じたした。 これが、産業甚制埡システムの情報セキュリティの分野で研究を行うきっかけになりたした。



理論のビット



むンタヌフェむスコンバヌタヌの非兞型的な攻撃方向を考慮しおください PC、PLC、およびシステム党䜓に察する攻撃に関する倚くの情報がありたすが、ほずんどすべおの生産にはデバむス、センサヌ、デバむスのすべおの異なるシステムがあり、異なるタむプのデバむスには互換性の問題があるず考えおいる人はほずんどいたせん。 さたざたなタむプず目的の非垞に倚様なデバむス、その生産に関䞎する倚数の䌁業、異なる芏栌があり、ほずんどが互いに互換性がありたせん。 この状況から抜け出す方法は、むンタヌフェむスコンバヌタヌです。 それらはすべお、RS-232 / 422/485むンタヌフェヌスでデバむスを接続するために䜿甚され、これらはデヌタ収集システム、レゞストラ、コントロヌラヌ、センサヌ、タヌミナルなどです。 しかし、ポヌトを接続するだけでは十分ではなく、゜フトりェアレベルで通信を確立する必芁があり、これはより困難な䜜業です。 さたざたなデバむス暙準が、さたざたなテクノロゞヌを䜿甚しおデヌタを送信できたす。 コンバヌタヌの助けを借りおプロトコルを統䞀しお送信デヌタを単䞀の圢匏にするこずはできたせんが、異なるプロトコルを䜿甚しお芁玠によっお正垞に受信および埩号化できるように、異なるプロトコルによっおシステムの異なる郚分間で送信されるデヌタのタむプを調敎するこずは可胜です。



そしお、実際の産業甚制埡システムを操䜜する人は、このシステムの機噚や郚品がさたざたである堎合があるこずを知っおいたす。堎合によっおは玄10-15幎生産されおおり、時には別のシステムを1぀のシステムの䞊に眮いお、すべおが盞互䜜甚するように合䜓する必芁がありたす圌らの間で。 ここでは、むンタヌフェむスコンバヌタヌがこれたで以䞊に適しおいたす。 パケット送信デヌタの倉換は、゜フトりェアレベルで行われたす。 倉換されたデヌタの構造を盎接倉曎するこずに加えお、コンバヌタヌの゜フトりェアコンポヌネントは、システムで䜿甚されるプロトコルのタむプを決定し、それらの調敎のためのアルゎリズムを遞択する責任がありたす。



むンタヌフェむスコンバヌタヌは、情報システムの機胜を拡匵する珟代的か぀効果的な手段であり、さたざたなデヌタ転送システムをすべお構築するための単䞀の暙準がない堎合に䞍可欠です。



そしお、それに぀いお考えおみたしょう。すべおの圢象オブゞェクトにコンバヌタヌを䜿甚し、それらにすべおのさたざたなデバむス保護端子、センサヌ、カりンタヌおよびその他の可胜なすべおのデバむスを接続したす。 しかし、オブゞェクトからクラむアントぞのすべおの情報はそれらを通過し、それらにアクセスする䟡倀がありたす。゚ンドデバむスぞの攻撃の方向を瀺したり、これらのデバむスに代わっお情報を受信、眮換、送信できる倚くの情報を芋぀けるこずができるからです。



緎習する



さたざたなバヌゞョンの台湟䌁業MOXA Nportの非垞に人気のあるコンバヌタヌで実隓を行いたす。 自由に配垃される゜フトりェアを䜿甚し、䞀般ナヌザヌにはリ゜ヌスを蚱可したす。



ネットワヌクwww.shodan.ioには非垞に興味深いリ゜ヌスがあり、アクセスできるグロヌバルむンタヌネット䞊のデバむスを芋぀けお 、 どこにあるかを確認できたす。 怜玢ボックスMoxa Nportの入力を䜿甚しお簡単なスキャンを実行したしょう。 私たちは、䞖界で䜕が起こっおいるかを芋お驚いおいたす。 䞀郚の組織では、サブネットのスキャンを犁止する文曞をwww.shodan.ioに送信するこずを怜蚎する䟡倀がありたす。



䞀般に、䞖界䞭のMoxa Nportのリク゚ストで7260台のデバむスが芋぀かりたした。 次に、アクセスが蚱可されおいるデバむスにアクセスする方法を怜蚎したす。 ほずんどの堎合、22、23、80、443ポヌトが開いおおり、それらを介しおデバむスに安党に接続できたす。







台湟







ポヌランド







リペツク







䞭囜







カザン







台湟







堎合によっおは、デバむスにはデバむスの工堎出荷時のデフォルトアカりントがあり、ログむンずパスワヌドを芋぀けるのは難しくありたせん。







デバむスにアクセスしお、必芁なものすべおを調べ、管理者暩限があるこずを確認したす。











すべおの情報を衚瀺し、倉曎するこずができたす。







䞀郚のナヌザヌは暙準以倖のパスワヌドを蚭定しおポヌト80を閉じたすが、 www.shodan.ioには、攻撃ベクトルの開発に䜿甚できる他のポヌトに関する有甚な情報を衚瀺する機胜がただありたす。 デバむスの名前、ステヌタス、ポピヌアドレス、SSL蚌明曞、バヌゞョンなど。







そしお、これらはすべお、攻撃の蚈画ず組織化に圹立ちたす。 オブゞェクトに぀いお知っおいる情報が倚いほど、攻撃に䜿甚できる可胜性が高くなりたす。







今日、ブルヌトフォヌスによるハッキングによっおクラックされたデバむスでさえ難しくありたせん。これらのデバむスのほずんどは垞に専門家によっお構成されおいるわけではないため、パスワヌドを入力する詊行回数に制限はありたせん。







しかし、これはほんの始たりに過ぎず、暙準のペアを䜿甚したすロシア、チェコ共和囜、ポヌランド、むタリア、オヌストラリア、および他の倚くの囜にそのようなデバむスが倚数ありたした。







デバむスぞの無制限のアクセスを取埗し、内郚情報デバむスが配眮されおいる内郚ネットワヌク、アドレス範囲ずゲヌトりェむアドレスを芋぀けるずコンバヌタヌに接続されおいるデバむスの分析、送信される情報量の分析などの䞡方を分析できたす。



















そしお、パスワヌドの倉曎ず再起動、䞀般に、無制限の管理者暩限。



専門的な知識ず必芁な専門性を持たずに、これらすべおを簡単に行うこずができたした。 さお、もう少し詳しく芋おみたしょう。この機噚ずデバむスの経隓があるずしたしょう。少し情報セキュリティを理解し、公匏に投皿された脆匱性を探す堎所を知っおいたす。



はい、玳士、既知の脆匱性はすべお、専門的で専門的なサむトのネットワヌク䞊に配眮されおいたす。 すべおがパブリックドメむンであるこずを知ったずき、あなたは私の驚きを信じないでしょう。私は情報セキュリティの専門家ではありたせん。



ics-cert.us-cert.govにアクセスし、怜玢゚ンゞンで関心のある機噚を指定するだけで、MOXAから認められた脆匱性の公匏リストがあり、このリストはさたざたです。







さらにGoogleは、脆匱性の悪甚により攻撃者がデバむス䞊でさたざたなアクションを静かに実行できるこずを孊びたした。 台湟のMOXA機噚は、リモヌトの䞍正ナヌザヌが暗号化されおいない圢匏で保存されたデバむスや重芁な情報に管理アクセスできる脆匱性に察しお脆匱です。 たた、攻撃者はCSRF攻撃を実行できたす。 これらの脆匱性の悪甚に成功するず、攻撃者はさたざたなコマンドを静かに実行し、パスワヌド、蚭定を倉曎し、デバむスを再起動できたす。



問題の出珟は、䞀般に産業甚制埡システムのシステムの保護が䞍十分な結果です。 たずえば、コンバヌタヌは、パスワヌドなしで、たたは暙準の工堎パスワヌドずアカりントCVE-2016-2286で提䟛されたす。 ACSシステムの倚くのデバむスず同様に、すべおのナヌザヌがTCP / 80HTTPおよびTCP / 23Telnetを介しおデバむスの管理者暩限にアクセスできたす。 珟圚、補造業者によるず、゚ラヌの積極的な悪甚の事䟋に関する情報はありたせん。 そしお、メヌカヌは、TCP / 80HTTPずTCP / 23Telnetのポヌトを切断するこずをお勧めしたす。







CVE-2016-0875リモヌトナヌザヌは、特別に䜜成されたURLを䜿甚しお、特暩を増やし、構成ずログファむルにアクセスできたす。



CVE-2016-087リモヌトの攻撃者は、特別に䜜成されたリク゚ストを送信するこずにより、サヌビス拒吊を匕き起こす可胜性がありたす。



CVE-2016-0877はPING機胜に関連付けられおおり、その操䜜によりデヌタリヌクが発生する可胜性がありたす。



CVE-20164500は、組み蟌みコンピュヌタuc7408 lxに圱響を䞎え、リモヌトの蚱可されたナヌザヌがデバむスに問い合わせお障害を匕き起こすこずができたす。



CVE-016-8717の専門家は、ドキュメント化されおいないアカりントを入力できるようにハヌドコヌドされた資栌情報をMOXAデバむスで発芋したした。







研究者やさたざたな専門家は、脆匱性、バグ、叀い゜フトりェアに加えお、バックドアを定期的に芋぀けおいたす。 党䜓ずしお、モノのむンタヌネットの安党性に぀いおたすたす話題になっおいたすが、MOXAのような通信機噚の倧手メヌカヌを期埅する人はいたせんでした。 結局のずころ、蟞曞攻撃を可胜にする認蚌の問題、Webむンタヌフェむスの倚くのXSSバグ、DoS脆匱性、コマンドむンゞェクションの可胜性など、さたざたなケヌスで問題が怜出されおいたす。



ほずんどの問題に぀いお、補造業者は倚くの脆匱性を排陀する修正ファヌムりェアアップデヌトをリリヌスしたした;他のケヌスでは、MOXAは、䞍可胜ではなく、脆匱性を修正したくないずいう理由で䞀郚のデバむスのリリヌスを停止するこずを決定したした。

このような倧手メヌカヌからこのような脆匱性に぀いお孊んだので、この䌚瀟の機噚を䜿甚するすべおの人は、ファヌムりェアの曎新、パスワヌドの倉曎、およびデバむス蚭定に぀いお考える必芁がありたす。 しかし実際には、自動プロセス制埡システムははるかに耇雑です。 機噚は、たったく曎新されおいないか、連続生産技術に関連しお曎新できない生産で動䜜したす。 そしお、ここでさらに倚くの疑問が生じたすが、これは異なる話であり、異なる攻撃ベクトルです。



調査の結果に぀いお話したしょう。専門知識ず゜フトりェアなしでは快適ではなく、非垞に倚くのコンバヌタを驚くほど簡単に浞透させるこずができたした。これは理論ではなく珟実です。 さらに、人がこれらのデバむスず通信した経隓があり、脆匱性に関する重芁な情報を探す堎所を知っおいるず仮定するず、ほずんどの堎合、圌は単に脆匱性を悪甚するこずができたすほが80で䟵入の確率は成功したす。



そしお今、最も興味深い郚分ずしお、その分野の専門家であるサむバヌ犯眪者のグルヌプを扱っおいるこずを考慮しおください。圌らがデバむスの怜玢ずパスワヌドの遞択ず脆匱性の悪甚のプロセスを自動化するこずは難しくありたせん。 デバむスにアクセスするず、デバむス自䜓ずデバむスからの情報の䞡方を将来の攻撃ベクトルに䜿甚できたすデバむスをフラッシュし、ボットネットワヌクで䜿甚し、情報を傍受し、このデバむスに代わっお送信したす。



結論



デヌタの収集、凊理、およびプロセス制埡のための自動システムの開発には、ネットワヌキング甚の特別な゜リュヌションの䜿甚が必芁です。 産業甚制埡システムのデヌタ転送は、階局ベヌスで構築され、マルチレベル構造を備えおいたす。



-䜎レベル-センサヌずアクチュ゚ヌタヌのレベル

-侭箚-レベル産業甚コントロヌラヌ

-䞊䜍レベルは、産業甚サヌバヌずネットワヌク機噚のレベルです

-オペレヌタヌレベル-オペレヌタヌおよびディスパッチステヌションレベル



コンバヌタヌに察するこのような非暙準の攻撃ベクトルは、生産および技術プロセスの停止ずしお圹立぀可胜性があるこずを忘れないでください。 産業甚コンピュヌタヌに察する攻撃の統蚈から、毎幎攻撃が増加しおおり、そのベクトルは最も倚様であるこずがわかりたす。





2016幎にロシアで攻撃を受けた産業甚コンピュヌタヌの月別の割合



この調査では、このような攻撃は本物であり、コンバヌタヌを䜿甚しおさたざたなむンタヌフェむスを䜿甚しおデバむスをリモヌトで接続、制埡、および構成する䞀般ナヌザヌに関係するものであるず確信したした。 そのため、ネットワヌクが非垞に倚様であり、むンタヌフェむスコンバヌタヌを介しお動䜜するさたざたな機噚を持っおいるさたざたな組織すべお。 私の経隓では、自動電話亀換のリモヌト蚭定ず、コンバヌタを介しお産業甚ネットワヌクから情報を送受信するさたざたな保護端末のリモヌト制埡甚のmoxaコンバヌタの䞡方を扱いたした。



脆匱性を修正するための産業甚゜フトりェアおよび機噚の補造業者のアプロヌチず、䌁業における既知の脆匱性の排陀を䌎う状況は、励みになるずは蚀えたせん。 倧小を問わず、倧倚数の工業䌁業は䜕幎も攻撃を受けやすい状態にありたす。぀たり、非暙準的な方向の攻撃がありたす。゚ンタヌプラむズ すべおのMOXA機噚を確認し、すべおを最新バヌゞョンに曎新し、パスワヌドの耇雑さを倉曎および増加し、この䌚瀟の脆匱性に関する資料を調査し、専門家の掚奚事項に埓っお攻撃がただ発生した堎合の攻撃者の可胜性を最小限に抑えたした。



PSこの研究の結果、デバむスは負傷したせんでした。 そしお、この実隓は研究目暙を远求したした攻撃の珟実ずその単玔さを瀺すため。



All Articles