産業甚制埡システムの情報セキュリティ攻撃ベクトルのヒュヌマンマシンむンタヌフェむス





「玄30幎前、私たち産業オヌトメヌションの専門家は、準備が䞍十分な課題に盎面しおいたした。 プロセスの進捗をリアルタむムでグラフィカルに衚瀺できる機胜を備えた産業甚制埡システムを導入し始めたした。 ただし、最初は画面が空癜で、情報を入力する必芁があり、「良い」グラフィックスずは䜕かを読むこずができるマニュアルがありたせんでした。 私たちはできるこずはすべおやりたしたが、むしろ、知っおいるこずはすべおやりたしたが、あたり知りたせんでした。 結果は予枬可胜でした-ヒュヌマンマシンむンタヌフェヌスHMIたたは英語HMI、人道マシンむンタヌフェヌスの非効率的なパラダむムを䜜成したした。 思考の慣性が残りを行いたした。 基本的に、実装を簡単にするために、プロセスをPID英語プロセスおよび蚈装図から、数倀で補完された機胜図の圢で衚すこずにしたした。 「DCS / SCADAシステムのグラフィカル機胜が向䞊し、叀い画面が新しいシステムに単玔に移行した堎合でも、このパラダむムを順守したした。」

ビル・ホリフィヌルド、InTech。



歎史的に



調査によるず、技術プロセスを芳察および制埡するオペレヌタヌの゚ラヌは、事故の玄42を匕き起こしたす。 これは、生産の発展ず自動化の匷化によるものです。 同時に、実際の機噚に近づいおいないオペレヌタは、珟圚の動䜜条件で珟圚の自分の䜓調を評䟡するこずができたせん。 今日、珟代の䞖界では、この機胜はSCADAシステムによっお実行されたす。SCADAシステムの䞻なコンポヌネントはヒュヌマンマシンむンタヌフェむスHMIです。



歎史的に、HMIヒュヌマンマシンむンタヌフェむスは、スむッチデバむス、ボタン、スむッチ、サヌキットブレヌカヌを意味するず理解されおいたしたが、珟時点では、緊急シャットダりンボタンず緊急衚瀺ランプが実際の物理的なオブゞェクトである必芁がありたす。 最新の操䜜パネルは、仮想ボタン、グラフ、アナログおよびデゞタルむンゞケヌタヌで構成されおいたす。



安党基準に準拠しおいるため、物理デバむスを完党に攟棄するこずはできたせん。 制埡回路の物理的なギャップを敎理し、仮想むンタヌフェむスに障害が発生した堎合に状況を制埡できるためです。



操䜜パネルずヒュヌマンマシンむンタヌフェヌスHMIは同じものではないこずを理解するこずが重芁です。 パネルは、プロセス技術を簡単に理解するための単なるむンタヌフェヌスです。 最新の機胜ず「知的胜力」のほずんどは、゜フトりェアによっお決定されたす。 したがっお、HMIの進化は垞にハヌドりェアず゜フトりェアの開発ず䞊行しおいたす。



実践が瀺すように、オペレヌタずディスパッチャは、SCADAシステム甚のヒュヌマンマシンむンタヌフェむスを䜜成するプロセスに参加したせん。 この芁因は、オペレヌタの効率ず、斜蚭でのプロセス制埡䞭にオペレヌタが行う゚ラヌの数に圱響したす。



HMI開発の分野における受動的アプロヌチは、既に䜿甚されおいるサンプルに基づいおむンタヌフェむスを䜜成する蚭蚈者の芁望によっお決たりたす。 この問題は、ロシア連邊GOST 21480-76「システム」マンマシン」の領域で珟圚䜿甚されおいるずいう事実によっおよく説明されおいたす。 図を暡倣する。 䞀般的な人間工孊的芁件」、1986幎11月に転茉。明らかに、過去30幎間で、SCADAシステムの胜力だけでなく、技術プロセスの自動化のレベルず量に根本的な倉化がありたした。 芏栌IEC 60447-93「マンマシンむンタヌフェヌスHMI、GOST R IEC 60447-2000」マンマシンむンタヌフェヌス。 駆動原則””ですが、HMIを最適化するアプロヌチを反映しおいたせん。



その結果、今日では数千のオペレヌタヌが数癟億の生産量を管理しおおり、HMIの有効性がわからなかった圓時に開発された原始的な写真を芋おいたす。



HMIを改善する方法



人からマシンむンタヌフェヌスに最倧の利益をもたらす方法は、重芁な情報を盎感的に明確な圢で提䟛するこずです。 高性胜HMIは情報を衚瀺したす—有甚な特定のコンテキストのデヌタ。 HMIは、さたざたなプロセス倉数の倀を衚瀺するだけでなく、これらの倀が「良い」か「悪い」かを衚瀺する必芁がありたす。 異垞むンゞケヌタは明確に区別する必芁がありたす。 グラフィック圢匏のプロセスで情報を提䟛するず、オペレヌタヌの効果を最倧限に高めるこずができたす。 プロセスは、最も有益で即時の方法で提瀺される必芁がありたす。



2009幎に、電力研究所たたはEPRIは、HMIの広範な研究を実斜したした。 この調査の結果、「オペレヌタヌヒュヌマンマシンむンタヌフェヌスケヌススタディ石炭火力発電所シミュレヌタヌでの既存の「埓来の」オペレヌタヌグラフィックスず高性胜グラフィックスの評䟡、ID 1017637」ずいうレポヌトが䜜成されたした。



研究のために遞ばれたTPPには、10幎以䞊䜿甚された特別なシミュレヌタヌがありたした。 テスト䞭に、既存の䜿い慣れたコントロヌル画面ず高性胜HMIの原理を䜿甚しお線成された新しいコントロヌル画面の䞡方を䜿甚しお、いく぀かのオペレヌタヌが重倧な状況を怜出および解決したした。 埌者は、いく぀かの重芁な方法でオペレヌタの効率を倧幅に改善したした。



このテストの前に、タスクを完了するために必芁なすべおの管理ツヌルを䜿甚しお、このようなシナリオ甚の特別な画面を開発するこずは誰にも起こりたせんでした。 テスト結果は、HMIを線成するための新しいアプロヌチがより効果的であるこずを瀺したした。 耇雑な制埡システムは、原則ずしお、特別な知識のない人々によっお䜜成された非効率的で問題のあるHMIを所有しおいたす。 適切な原則に基づいお構築されたHMIにより、オペレヌタヌのパフォヌマンスを倧幅に向䞊させるこずができたす。 高性胜HMIは非垞に実甚的で、実装が簡単で手頃な䟡栌です。



HMIの珟圚の傟向ず抱負



重芁な意思決定の生産のためのプロセス制埡システムは、どんなに珟代的であっおも、垞に人次第です。 利䟿性、信頌性、機胜性は、プロセス制埡システム党䜓の成功を倧きく巊右したす。



自動化に関するその他の芁件は、プロセステクノロゞ自䜓の耇雑さに関連しおおり、さたざたなメヌカヌのさたざたなデバむスが関係しおいたす。 消費者にずっお、すべおのさたざたなデバむスずのHMI統合の容易さ、オヌプンな通信プロトコルほずんどの堎合むヌサネットのサポヌト、より癜いシステムぞの情報転送機胜、およびここで玹介する゜リュヌションのスケヌラビリティが最初になりたす。



ただし、HMIには䞀般的な芁件があり、これはマシンずプロセスの自動化の䞡方の特城です。 第䞀に、カスタマむズの容易さず生産のニヌズぞの適応です。 第二に、動的なオブゞェクトを含む独自のオブゞェクトを䜜成し、それらを耇補する機胜。 第䞉に、環境条件やその他の芁因に関係なく、情報を明確か぀明確に衚瀺したす。 最埌に、第4に、珟圚の状態、環境条件、その他の芁因に関係なく、システムを迅速か぀明確に制埡する機胜。



スマヌトフォンやタブレットの時代では、画面は情報出力デバむスずしおだけでなく、入力デバむスずしおも認識されおいたす。



䞊蚘のように、操䜜パネルの革新的な機胜の倚くは、゜フトりェアの進化に関連しおいたす。 ゜フトりェアの特性から、アプリケヌション開発の速床ず構成の柔軟性が決たりたす。



通垞、HMIハヌドりェアには業界特有の明確な特城はなく、IEC、UL、CSA、EAC、マリンBV、GL、ATEXなどのさたざたな分類団䜓の蚌明曞によっお決定されたす。



たた、垂販のアヌキテクチャ-TVDA技術的に怜蚌された文曞化されたアヌキテクチャを䜿甚しお、HMIツヌルを業界のタスクに適合させるこずもできたす。 TVDAのおかげで、かさばるプログラムを䜜成する必芁はなく、既成のアヌキテクチャのパラメヌタヌを入力するだけです。



スクリプトプログラミング蚀語JavaScriptをサポヌトするこずにより、パネルを構成するための゜フトりェアの機胜を倧幅に拡匵するこずができたす。これにより、ほがすべおのロゞックを実装できたす。



近幎のHMI垂堎の重芁な傟向の1぀は、固定パネルだけでなくモバむルデバむスを䜿甚しお生産プロセスを制埡する胜力です。 この機胜は、リモヌト機噚を制埡する必芁がある堎合に需芁がありたす。



高床なオプションを䜿甚するず、技術管理者たたは開発゚ンゞニアは、モバむルデバむス䞊で操䜜パネル画面に関連しない远加の画面を䜜成できたす。 圌らの助けを借りお、埓来のワヌクステヌションでは利甚できない蚭定を倉曎できたす。



たた、最新のオペレヌタヌパネルは、ナヌザヌにSMSたたは電子メヌルを送信するこずで、遠くからナヌザヌずやり取りできたす。



産業甚コンピュヌタヌには、ナヌザヌのニヌズに応じお、Windowsオペレヌティングシステム、アプリケヌションをむンストヌルするためのSCADAシステム監芖制埡システムずデヌタ収集、たたはHMIシステムたたはWebむンタヌフェむスがむンストヌルされおいたす。



HMIツヌルは自動化システムの䞍可欠な郚分であり、そのコンポヌネントのいずれか、倚くの堎合トップレベルシステムERPおよびMESず簡単に統合する必芁がありたす。



脆匱性ず可甚性



生産ネットワヌクは通垞、パブリックネットワヌクや䌁業の内郚ネットワヌクから分離されおいるように芋えたす。それらの機噚ず゜フトりェアは、埓来のネットワヌクずは倧きく異なりたす。すべおのプロセスが明確に芏制され、厳密に制埡されおいるこずは蚀うたでもありたせん。



SCADA HMI垂堎は非垞に掻発ですが、倚くの堎合、必芁なほど安党ではありたせん。 この業界で最倧のHMIサプラむダは、シヌメンス、アドバンテック、およびGEですが、他の倚くの囜にも倚くの小芏暡䌁業が存圚したす。 堎合によっおは、補品のパッチがリリヌスされる前に小さな䌚瀟が賌入されるため、情報開瀺のプロセスで脆匱性のステヌタスを远跡するこずが難しくなりたす。



さらに、SCADAシステムベンダヌは、それを管理する゜フトりェアではなく、産業甚機噚に焊点を合わせる傟向がありたす。 圌らは機噚の販売から利益を埗るからです。



SCADAシステムの根底にある実際のコヌドに関しおは、ほずんどが基本的な保護アドレス空間割り圓おASLRのランダム化、SafeSEH、スタックCookieなどの詳现を䜿甚しおいたせん。 これは、これらの゜リュヌションが完党に隔離された環境で機胜するずいう誀った考えに起因する可胜性がありたす。

重芁なシステムぞの䞍正アクセスを取埗するこずの明らかなリスクにもかかわらず、SCADAシステム開発業界は、゜フトりェアではなく機噚の生産に焊点を圓おおいたす。 HMI゜フトりェアのグロヌバル暙準の欠劂は、この分野のセキュリティ䞊の懞念をさらに悪化させたす。



この研究は、脆匱性知識ベヌス ICS-CERT、NVD、CVE、Siemens Product CERT、Positive Research Center、Trend Micro、Zero Day IniciativeZDI 、メヌカヌ通知、゚クスプロむトコレクションなど、公開されおいる゜ヌスからの情報に基づいおいたす、科孊䌚議の報告、専門サむトやブログでの出版物。



その結果、自動プロセス制埡システムで743の脆匱性が発芋され、2005幎から2012幎にかけお発芋されたした.2009幎から2012幎にかけお、自動プロセス制埡システムで怜出された脆匱性の数は20倍に増加したした9から192。 近幎2012〜2015、毎幎怜出される脆匱性の数は安定しおいたす玄200。 2015幎のデヌタによるず、3か月以内に排陀された脆匱性は14のみであり、3か月以䞊にわたっお34が排陀され、残りの52の゚ラヌはたったく修正されなかったか、メヌカヌが排陀時間を報告したせんでした。



2016幎の時点で、むンタヌネットで利甚可胜な158,087個のICSコンポヌネントが発芋されたした。 ICSコンポヌネントの最倧数は、HTTP、ModbusRTUおよびTCP / IPおよびProfibus / Profinet、BACnetを介しお利甚でき、それぞれ玄33、OPC25を占めおいたす。 ただし、怜出される脆匱性の数は、補品の普及率ず、補造元が責任ある開瀺ポリシヌを遵守しおいるかどうかによっお異なりたす。



SCADAコンポヌネントおよびヒュヌマンマシンむンタヌフェむスのコンポヌネントで、最も倚くの脆匱性が怜出されたした。 ただし、既知の脆匱性の5のみが珟圚゚クスプロむトを公開しおいたす。 この指暙は2012幎ず比范しお倧幅に枛少したした。その埌、35の脆匱性に察する゚クスプロむトを芋぀けるこずができたした。

ACS TPで䜿甚されるすべおのオペレヌティングシステムの䞭で、Microsoft Windowsは倧きな差でリヌドしおいたす。 ほずんどの堎合、SCADAシステムのさたざたなコンポヌネントHMIを含むがグロヌバルネットワヌクに存圚したす。 怜出されたすべおのオブゞェクトの70を占めおいたす。



パブリックドメむンで脆匱性たたは脆匱性に関する情報を悪甚する既補のツヌルがあるず、攻撃が成功する可胜性が倧幅に高たりたす。



通垞、公開されおいる脆匱性の数は、公開されおいる゚クスプロむトの数ず盞関しおいたす。 2011幎の初めから2012幎9月たでに、50件の゚クスプロむトが公開されたした-2005幎から2010幎たでの6幎間の6倍です。

ただし、既知の攻撃の実珟方法がないため、攻撃の可胜性は枛りたすが、完党に陀倖されるわけではありたせん。産業斜蚭に察するサむバヌ攻撃は、「゚クスプロむトパック」やその他の䞀般的なツヌルを必芁ずしない経隓豊富な高レベルの専門家が参加しお行われるためです。



攻撃者はシステムに䟵入するための深い知識ず長い準備を必芁ずしないため、脆匱性は既に悪甚されおいたすが、パッチはただリリヌスされおいないため、最も危険です。



HMI脆匱性レポヌト2016



SCADA゜リュヌションの開発者は、倚くの堎合、ナヌザヌむンタヌフェむスUIを構築した経隓がほずんどありたせん。 これは、システムの最終的な動䜜環境がどうなるかを開発者が知らないずいう事実によるものです。 これにより、開発者は倚くの堎合正しくない仮定を行うこずを䜙儀なくされたす。 コヌド開発の完党なラむフサむクルがなければ、プログラムには脆匱性が含たれたす。 SCADA開発者は、10幎前にアプリケヌションおよびOS開発者が犯したのず同じ間違いを犯し続けたす。



トレンドマむクロの専門家は、HMIの脆匱性に関連する2015幎から2016幎たでのICS-CERT譊告を分析し、残念な結論に至りたした。

この調査では、SCADA HMIの珟圚のセキュリティステヌタスを怜蚌したす。 Zero Day InitiativeZDIプログラムを通じお取埗された250の脆匱性を含む、2015幎ず2016幎以降に修正されたSCADA゜フトりェアのすべおの公開された脆匱性の分析。 脆匱性のほが3分の136は、バッファオヌバヌフロヌバッファオヌバヌフロヌに関連しおいたす。 このセキュリティ䞊の問題により、攻撃者はプログラムの異垞終了たたはフリヌズを匕き起こし、サヌビス拒吊に぀ながるだけでなく、タヌゲットシステム䞊で任意のコヌドを実行するこずができたす。



すべおのタむプの脆匱性を远加するず、その悪甚によりハッカヌがコヌド実行たずえば、バッファオヌバヌフロヌ、リモヌトコヌド実行を実行できるようになり、すべおの脆匱性の玄40が埗られたす。 認蚌ずキヌ管理認蚌/キヌ管理に関する倚くの問題-ほが23に泚目する䟡倀がありたす。



これらの゚ラヌはすべお、安党なコヌド開発方法を䜿甚しお防止できたす。 最埌に、SCADAプロバむダヌぞの゚ラヌの公開からパッチのリリヌスたでの平均時間は150日、さらに30日であり、゜フトりェアの展開に必芁です。



これは、SCADAの脆匱性が修正されるたでに平均5か月かかるこずを意味したす。 䞀郚のメヌカヌの堎合、これには1〜2週間しかかかりたせんが、倧芏暡なメヌカヌの堎合は最倧200日間かかりたす。



米囜囜土安党保障省のICS-CERTは、法執行機関および情報機関ずの連携およびプヌリングの取り組みを通じお、すべおの重芁なむンフラストラクチャセクタヌ内のリスクを䜎枛する圹割を担っおいたす。



さたざたな補品で芋぀かった脆匱性を人々から賌入する、ずおも興味深いZDIプログラムがありたす。 脆匱性を賌入した埌、圌らはコヌドに゚ラヌがある特定の䌚瀟のすべおの類䌌補品でこの脆匱性を分析したす。 その埌、圌らは䌚瀟に連絡し、脆匱性を提瀺したす。 本質的に、これはビゞネスに倉わり぀぀ありたす。 ZDIプログラムがSCADAに圱響する脆匱性を取埗するず、この問題を解決するためにICS-CERTが報告されたす。 2015幎、ICS-CERTは295件のむンシデントに察応し、486件の脆匱性開瀺を凊理したした。



HMIにどの脆匱性が存圚するかを刀断するために、2015幎ず2016幎のICS-CERT怜出の結果、および過去2幎間の修正を怜蚎したす。 このデヌタは、ZDIが賌入した250以䞊のれロデむ脆匱性ず組み合わされたした。 たた、この情報をリストされたCWE脆匱性ず比范しお、合蚈を決定したした。



刀明したように、調査された脆匱性の20はメモリ砎損バッファオヌバヌフロヌ、フィヌルド倖の読み取り/曞き蟌みの脆匱性範囲倖読み取り/曞き蟌みなどが原因で発生したした。



脆匱性の23は認蚌メカニズムの䞍足が原因で発生し、問題の19は資栌情報有線パスワヌド、完党な暩限を持぀隠しアカりント、クリアテキストでのパスワヌドの保存に関連し、問題の9はコヌドの実装を蚱可しおいたした。





図1脆匱性カテゎリ



いく぀かのクロスサむトスクリプティングXSSおよびクロスサむトリク゚ストフォヌゞェリCSRFの問題が予想されたしたが、ほずんどのHMIの問題はWebアプリケヌションではなくWindowsの問題です。 䞀郚のXSSおよびCSRF゚ラヌは、その他のカテゎリに存圚したすが、少数です。



メモリ砎損の問題



メモリ砎損の問題は、特定された脆匱性の20を占めおいたす。 このカテゎリの匱点は、スタックバッファオヌバヌフロヌや読み取り/曞き蟌み境界倖のヒヌプなど、叀兞的なコヌド保護の問題です。 コヌドのどこかに゚ラヌがあるためにメモリセルの内容が誀っお倉曎された堎合、HMIでメモリ砎損が発生する可胜性がありたす。



たた、メモリセキュリティの違反ずも呌ばれたす。 砎損したメモリの内容がこのプログラムで埌で䜿甚されるず、コヌドがクラッシュするか、実行するこずを意図しおいたせん。





20.44のメモリ砎損



䟋Advantech WebAccess HMI゜リュヌション



ある時点で、ZDIは1日でAdvantech WebAccess HMIを䜿甚しお100の個別のレポヌトを受け取りたした。 これらのケヌスのほずんどはバッファオヌバヌフロヌであるこずが刀明し、そのほずんどは以䞋の䟋に䌌おいたす。



図2Advantech WebAccessツヌルバヌ



1぀の興味深い点は、珟圚SCADA゜リュヌションであるが、モノのむンタヌネットIoTの゜リュヌションずしおも宣䌝されおいるこずです。 ゜リュヌションには、ロヌカル管理ナヌザヌのコンテキストで実行されるwebvrpcs.exeサヌビスが含たれおいたす。 サヌビスは、䌝送制埡プロトコルTCPポヌト4592でリッスンし、リモヌトプロシヌゞャコヌルプロトコルRPCベヌスのプロトコルを䜿甚しおアクセスできたす。



アプリケヌションからのサヌビスコヌルは、Microsoft Windows DeviceIoControl関数に䌌るように蚭蚈されおいたす。 各サヌビスコヌルには、ゞャンプテヌブルを䜿甚しお数癟のサヌビスタむプを䜿甚できるI / O倀IOCTLが含たれおいたす。 この䟋では、パラメヌタヌは名前ボックスであり、_sprintf関数を䜿甚しお0x80文字のスタックバッファヌにコピヌされたす。







黄色でマヌクされた領域はIOCTLコヌドで、その埌にバッファヌの長さむンずアりト-サむズが0x8cバむト、最埌にれロが続きたす。 この攻撃では、長さ0x80バむトのバッファヌに0x8cバむトのデヌタが栌玍されるため、予枬されるオヌバヌフロヌが発生したす。 脆匱なコヌドを衚瀺するず、オヌバヌフロヌ状態を蚱可する埓来の_sprintf呌び出しが明らかになりたす。







スタックレむアりトをチェックするず、WindowNameが-80に蚭定され、戻りアドレスずしお0が衚瀺されたす。 コンパむル段階でむンストヌルされなかったため、保護のために蚭定されたスタックCookieはありたせん。







スタックCookieの欠劂、およびASLRやSafeSEHなどの他の保護は、おそらく、これらの゚ンコヌド方匏が存圚する前に元のコヌドが曞かれたずいう事実によるものです。 ただし、犁止APIを䜿甚し、詳现なセキュリティ察策がないため、攻撃者は戻りアドレスを攻撃バックリンクROPの先頭に曞き換えるだけで枈みたす。



ASLRがなければ、攻撃者によっお制埡されたコヌドを昇栌された特暩で実行するのに手間はかかりたせん。 この脆匱性に察するパッチの分析により、デヌタベヌスの゚ヌゞングコヌドをクリヌンアップするための興味深いオプションも明らかになりたした。 元の_sprintf関数は、2007幎にリリヌスされたAPI犁止のMicrosoftのリストに含たれおいたした。 ZDIの研究者は、アドバンテックが犁止されおいるAPIのリストを実装し、コヌドから既知の悪い機胜を削陀するこずを期埅しおいたした。 代わりに、この゚ラヌのパッチは_sprintf関数を_snprintf関数に倉曎したした。







ただし、_snprintfも犁止APIリストに含たれおいたす。 _snprintfは_sprintfよりも優れたオヌバヌフロヌ埩元力を提䟛したすが、文字数が倚すぎるずnull文字で終了できたせん。



これは、スタックがクリアされない堎合たれな状況、サむバヌ犯眪者がこのWindowNameで文字列操䜜を䜿甚しお、プログラムが0x80文字のバッファヌをカりントするように仕向けるこずが可胜になるこずを意味したすが、実際には、バッファヌはれロで終了しないため、バッファヌは長くなりたす。



アドバンテックがリリヌスした75個の修正のうち、すべおがスポット修正でした。 ぀たり、プロバむダヌはバグを修正したしたが、グロヌバルな問題機胜は修正したせんでした。 数千の_sprintf関数ず_snprintf関数が、今日のコヌドベヌスに残っおいたす。 アドバンテックは、ZDIの研究者によっお報告された残りの25の質問に察するパッチをリリヌスしたせんでした。 これらの問題はその埌、ZDIプログラムの方針に埓っお䞀般に公開されたした。



資栌情報管理の問題



資栌情報管理の問題は、特定された脆匱性の19を占めおいたす。 このカテゎリの脆匱性は、ハヌドコヌドされたパスワヌドの䜿甚、回埩可胜な圢匏たずえば、プレヌンテキストでのパスワヌドの保存、䞍十分な資栌情報保護などのケヌスです。







非衚瀺のGE MDS PulseNETアカりント



れネラル゚レクトリックGEMDS PulseNETは、䞖界䞭の゚ネルギヌ、䞊䞋氎道セクタヌに展開されおいるデバむスず産業甚通信ネットワヌクの監芖に䜿甚されたす。 ZDIプログラムは、「圱響を受ける補品には、完党な暩限を持぀ハヌドコヌドされたアカりントが含たれおいる」ず報告しおいたす。 完党な調査の結果、CVE-2015-6456が公開され、システムの総合的な脆匱性評䟡CVSSの評䟡は9.0になりたした。



ナヌザヌコントロヌルパネルを芋おください。これは、システム内に2぀のアカりントオペレヌタヌず管理者のみが存圚するこずを瀺しおいたす。 ただし、Andrea Micalizzi「rgod」ずも呌ばれるが指摘したように、管理者暩限を持぀3番目のアカりントが隠されおいたす。





図3GE MDS PulseNETナヌザヌコントロヌルパネル



HeidiSQLを䜿甚しおデヌタベヌスから情報を取埗するず、ge_supportアカりントにパスワヌドハッシュ<[HDATA [MD5 $ 8af7e0cd2c76d2faa98b71f8ca7923f9。 解読されたMD5ハッシュ、「Pu1seNET」ずしお衚瀺されるパスワヌド。





図4ログむン埌のGE MDS PulseNETナヌザヌコントロヌルパネル



ge_supportアカりントを䜿甚しおログむンした埌でも、3番目のナヌザヌ名はナヌザヌのコントロヌルパネルに衚瀺されたせん。



認蚌/承認の欠劂およびデフォルトでの安党でない堎所



このカテゎリは、SCADA脆匱性の23を衚したす。倚くの安党でないデフォルト、機密情報の転送におけるクリアテキスト、暗号化の欠劂、安党ずマヌクされた安党でないActiveXコントロヌルが含たれたす。







䜿甚䟋Siemens SINEMA Serverの安党でないファむルの



アクセス暩アクセス特暩の最も䞀般的なHMI脆匱性の1぀は、䌁業が暙準のWindows Program Filesディレクトリを䜿甚する代わりに独自のアクセス制埡リストACLず最䞊䜍ディレクトリを䜜成するこずを決定した堎合に発生したす。



これらの最䞊䜍ディレクトリを適切に保護する代わりに、デフォルトで曞き蟌み可胜であり、ディレクトリツリヌにはサヌビス決定゜ヌスファむルが含たれおいたす。これにより、ロヌカルナヌザヌは、ディレクトリにシステムサヌビスずしお実行される新しいバむナリファむルを埋め蟌むこずができたす。この問題はSiemens SINEMAサヌバヌで発生し、CVE-2016-6486を䜿甚しお解決されたした。補品自䜓は、匱いACLを持぀ディレクトリツリヌにむンストヌルされたす。デフォルトでは、MicrosoftはProgram FilesディレクトリをACLで保護されるように蚭定したす。





図5暙準プログラムファむルのアクセス蚱可を衚瀺するコマンドラむン



このツリヌにファむルを曞き蟌むこずができるのは、管理アカりントず特殊アカりントだけではないこずに泚意しおください。ナヌザヌには、読み取りず実行の暩限もありたす。プログラムファむルたたは少なくずもProgram Filesず同じ暩限を䜿甚する代わりに、Siemensむンストヌラヌは独自の最䞊䜍ツリヌを䜜成したす。





図6Siemens SINEMA Serverのセキュリティ蚱可プロパティ



䞊蚘のように、システムのすべおのナヌザヌは、このディレクトリに含たれるファむルにデヌタを远加および曞き蟌むこずができたす。ナヌザヌは、ファむルずサブディレクトリを远加するこずもできたす。これにより、ディレクトリのロヌカラむズが原因でコヌドが実行される可胜性がありたす。さらに悪いこずに、プログラムのアクセス蚱可を芋るず、結果は懞念を裏付けたす。







ハむラむトされた行で瀺されおいるように、認蚌されたナヌザヌは完党に制埡できたす。信頌できるナヌザヌグルヌプに参加するには、ナヌザヌはWindowsドメむンに察する認蚌のみが必芁です。本質的に、これは、システム内のほが党員がAuthenticated Usersグルヌプに属するこずを意味したす。このディレクトリの゜ヌスコヌドを調べるず、同様の結果が瀺されたす。







この特定の゜ヌスファむルは、ロヌカルシステムレベルで実行されるサヌビスを起動するこずに泚意するこずが重芁です。







この安党でないデフォルトのむンストヌルの最終結果により、認蚌されたナヌザヌは必芁に応じお元のファむルを眮き換えるこずができたす。さらに、この新しい攻撃者が管理するバむナリは、次回の再起動埌にロヌカルシステムコンテキストで実行されたす。



䟋Advantech WebAccess



Advantech WebAccessは、クロスプラットフォヌム、クロスブラりザのデヌタアクセスず、HTML5テクノロゞヌに基づくナヌザヌむンタヌフェむスを提䟛したす。 ZDIは、パスワヌドを倉曎するずきに他のパスワヌドを衚瀺できる゚ラヌメッセヌゞを受け取りたした。



この゚ラヌに関するICS-CERTレポヌト「適切に認蚌された管理者は、他の管理者のパスワヌドを衚瀺できたす。」これはシステム管理者を意味するものではないこずに泚意しおください。これは、SCADAシステム管理者に適甚されたす。゜リュヌションの䞀郚ずしお、SCADA管理者が自分のナヌザヌ名、パスワヌド、たたは説明を曎新できるupAdmin.aspスクリプトがありたす。 Active Server PagesASPスクリプトは、システム暩限を持぀人が操䜜できたす。





図7Advantech WebAccessナヌザヌ蚭定パネル



攻撃者がこの゚ラヌを利甚するには、たず既知のアカりントにログむンし、「ナヌザヌプロパティのプロゞェクト」をクリックする必芁がありたす。これにより

URL http///broadWeb/user/upAdminPg.aspに移動したすかUname = knownreturn = bwproj

この䟋では、これはシステムのIPアドレスず既知のナヌザヌアカりントです。攻撃者は、その埌の䞡方で、アカりント名に察象アカりントのURLアドレスを倉曎し

たす。http///BroadWeb/user/upAdminPg.aspのuname =被害者リタヌン= bwproj

アスタリスクで隠された最初の犠牲者のアカりントのパスワヌドが、しかし、芋おいるだけHTMLコヌド゜ヌスの堎合、ペヌゞにはタヌゲットナヌザヌのパスワヌドが衚瀺されたす。







この゚ラヌにより、認蚌されたナヌザヌは、SCADA゜リュヌションの管理者を含む他のナヌザヌのパスワヌドを取埗できたす。



コヌド入力の問題



他のオンラむンサヌビスず同様に、HMI領域にはコヌドむンゞェクションの脆匱性が存圚したす。これらの問題は、特定された脆匱性の9に盞圓したす。通垞のタむプの泚入はSQL、コマンド、OSですが、ドメむン固有のプログラミング蚀語ぞの泚入もあり、SCADA゜リュヌションにリスクをもたらしたす。これらのドメむン固有の泚入可胜蚀語の1぀はガンマで、Cogent DataHubシステムで䜿甚されたす。







- Gamma?

Cogent DataHub Gamma HMI . , Gamma , . , C C ++, , . Gamma API .


䟋Cogent DataHub



補造元によるず、Cogent DataHubは、他のWindowsアプリケヌションのプロセス制埡OPCのOLEにデヌタを高速か぀効率的に集䞭および配信するハブずしお機胜するリアルタむム垞駐デヌタベヌスです。



ZDIは、攻撃者がWebサヌバヌで安党でない凊理モヌドを有効にできる゚ラヌレポヌトを受け取りたした。これにより、攻撃者は任意のスクリプトをサヌバヌに送信し、任意のコヌドを実行できたす。





図8Cogent DataHub WebView



䞊蚘のように、Cogent DataHubは、SCADAシステムスむヌトに芖芚化を远加するリアルタむムミドルりェアを提䟛したす。この堎合、攻撃者はGamma EvalExpressionメ゜ッドの欠陥を悪甚しお、暙的システムで攻撃者が制埡するコヌドを実行したす。 Ajaxオブゞェクトを介したこのリモヌトアクセス方法は、TCPポヌト80でリッスンしたす。



ガンマはドメむン固有の蚀語であるため、倚くの組み蟌み関数ずSCADA業界向けの関数が含たれおいたす。ただし、スクリプトには、システムコマンドにアクセスしお実行する機胜も含たれおいたす。以䞋の脆匱なコヌドからわかるように、攻撃者が違反できるのはこの胜力です。







匷調衚瀺された゚ラヌは匏を受け取り、単䞀のフラグをチェックしお、システムが匏を実行できるかどうかを刀断したす。このチェックがtrueを返す堎合、匏に含たれるものに関係なく匏が実行されたす。攻撃者は䟝然ずしおシステムをだたす必芁がありたす。攻撃者にずっお幞いなこずに、システムはこれも蚱可したす。この゚クスプロむトを完了するには、攻撃者はたず必芁なラむブラリをロヌドするガンマスクリプトにHTTPリク゚ストを送信する必芁がありたす。



既に述べたように、開発者はこれらのシステムが分離されたネットワヌクで動䜜するこずを想定しおいたすが、そうではないこずがよくありたす。攻撃者はリク゚ストを䜿甚しおAJAXSupport.AllowExpressionsを呌び出し、allow_any_expressionをTrueに蚭定したす。これにより、攻撃者はAJAXSupport.AllowExpressionsを呌び出しお、実行したいスクリプトを枡すこずができたす。この攻撃方法は非垞に信頌性が高く、再珟性がありたす。パッチのレビュヌは、Cogentがこの問題を解決する方法を瀺しおいたす。䞋の画像の巊偎に叀いコヌドがあり、右偎にパッチコヌドがありたす。倉曎が匷調衚瀺されたす。





図9修正前埌のコヌドの違い



パッチの最初の郚分では、AllowExpressionsは完党に削陀されたした。これにより、システムでこのフラグが切り替えられなくなりたす。開発者がEvalExpressionsを完党にアンむンストヌルするたで、圌はコメントを䜜成したした。メ゜ッドを䜿甚するずセキュリティ䞊のリスクが生じるこずに泚意しおください。







Cogentは違反コヌドに぀いおもコメントしたため、デフォルトでは蚭定されたせんでした。コヌドを有効にするには、開発者がログむンしおメ゜ッドを手動でロック解陀する必芁がありたす。たた、この方法により、将来゚ラヌが繰り返される可胜性が䜎くなりたす。



開瀺



研究者がSCADA補品の脆匱性を発芋するず、゚ラヌの修正にかかる時間は異なりたす。この時間は、しばしば脆匱性のりィンドりず呌ばれたす。 ZDIの研究者は、プログラムを通じお埗られたすべおのHMIの脆匱性250以䞊を調べ、それらが修正された期間を分析したした。過去4幎間のデヌタからわかるように、平均修正時間は枛少したせん。



2013幎以降、研究者がサプラむダヌに間違いを開瀺しおからパッチがリリヌスされるたでの平均時間は玄140日です。





図10脆匱性が幎ごずに発芋されおからの平均修正時間



リリヌスされたパッチの品質も、時間内に重芁な圹割を果たしたす。システムに問題のある曎新を適甚するず、重芁なむンフラストラクチャでサヌビス拒吊DoSが発生する可胜性がありたす。これらの問題およびその他の問題により、パッチの可甚性ず本番システムぞのこのパッチのむンストヌルには遅れがありたす。

すべおのSCADAプロバむダヌが同じ時間枠内で動䜜するわけではありたせん。



䞀郚のベンダヌは、他のベンダヌよりもはるかに高速に応答したす。たずえば、ZDIは、Cogent Real-Time Systemsがこの脆匱性に迅速に察応したこずを分析したした。倧芏暡なサプラむダ-ABB、GE、IndusoftおよびPTC-は、パッチの䜜成に平均200日以䞊かかりたす。





図11圌らはサプラむダヌの開瀺された時点から、脆匱性を修正する平均時間



、業界での比范を



SCADAメヌカヌの応答時間を他の産業ず比范するず、応答時間は他の産業ずそれほど倉わらないこずがわかりたす。マむクロ゜フト、アップル、オラクル、アドビなどの倧芏暡ベンダヌの広範な゜フトりェアの平均応答時間は120日未満です。



SCADAシステムおよび自動化システムのセキュリティでは、平均で玄150日間です。セキュリティ゜フトりェア業界はわずかに高速ですが、それほどではありたせん。ビゞネスプログラムは、HPEやIBMなどの䌁業のものです。これらのプロバむダヌは、゚ラヌ情報を開瀺するためにかなり長い時間を必芁ずしたす。





図12脆匱性が業界で発芋されおからの平均修正時間



おわりに



過去4幎間、脆匱性を陀去する効率はほが同じレベルである玄140日間であったこずは泚目に倀したす。前述のように、SCADAシステムのメヌカヌは、゜フトりェアではなく産業機噚に焊点を圓おおいたす。これは、ハヌドりェアが倧きな利益をもたらすためです。

たた、このレポヌトは、たずえば䌁業が犯すミスの倚くが、特定の脆匱性脆匱なAPIの眮き換え、問題のある機胜の無効化などのみを排陀したすが、それ以䞊ではないこずも瀺しおいたす。



« HMI SCADA- , . , , , . , »,- .




さたざたな゜リュヌションを通じお、SCADA HMIは攻撃者にずっお最も印象的で真の暙的です。 HMIは、集䞭化された重芁なむンフラストラクチャ管理センタヌずしお機胜したす。攻撃者がHMIの脆匱性を悪甚した堎合、機噚の物理的な損傷を含め、むンフラストラクチャ自䜓で䜕でもできたす。



攻撃者がプロセスを䞭断しないこずを決定した堎合でも、HMIを䜿甚しおシステムに関する情報を収集したり、オペレヌタヌに機噚の危険を譊告するためのアラヌトや通知をオフにしたりできたす。



この調査では、ほずんどのHMIの脆匱性が、メモリ砎損、資栌情報管理、認蚌/承認の欠劂、および安党でないデフォルト倀の4぀のカテゎリに分類されるこずを調査したした。これらの゚ラヌはすべお、安党なコヌド開発方法を䜿甚しお防止できたす。



たた、研究者がSCADAプロバむダヌに間違いを開瀺しおからパッチがリリヌスされるたでの平均時間が150日、MicrosoftやAdobeなどのベンダヌではさらに30日ですが、䌁業からの提䟛よりも43日少ないこずに気付きたした。 HPEやIBMなどの䌁業。



脆匱性がシステムぞの効果的な゚ントリポむントであるHMI、SCADAシステムに察する攻撃のベクトルを考慮しお、SCADAの所有者ず管理者が公開された脆匱性を認識し、それに応じお脅嚁をブロックしようずするこずを願っおいたす。 HMIおよびSCADA゜リュヌションの開発者は、10幎にわたっおOSおよびアプリケヌション開発者によっお行われおきたように、゜フトりェア開発ラむフサむクルの安党な方法を採甚するのに圹立ちたす。



犁止されおいるAPIを䜿甚するための監査などの簡単な手順を実行するこずにより、ベンダヌは攻撃に察する補品の耐性を高めるこずができたす。 SCADA開発者は、補品が理想的なシステムで䜿甚されないこずも期埅する必芁がありたす。たずえば、これは悪いセキュリティ慣行ず芋なされたすが、開発者は補品ず゜リュヌションに責任を持ち、システムがパブリックネットワヌクに接続されるこずを理解する必芁がありたす。



補品䜿甚の最悪のシナリオを含むアプロヌチを採甚する堎合、開発者はより深いセキュリティ察策を実装する必芁がありたす。プロセス制埡システム専甚に蚭蚈された悪意のあるプログラムが存圚し、HMIを積極的にタヌゲットにしおいたす。

SCADAシステムの゚ラヌは、もう䜕幎もの間私たちにありそうです。連携しお、これらのシステムのセキュリティは匕き続き改善されたす。完党に安党なシステムは決しお䜜成されないでしょう。HMIコヌドの研究開発を匷化するこずは、必芁な限り攻撃者を阻止するための私たちの最高のチャンスです。




All Articles