Bảo mật ICS không thực hiện được thử nghiệm Mũ Đen

Bảo mật ICS là hệ thống điều khiển công nghiệp đã trở thành chủ đạo tại Black Hat trong năm nay, với hơn hai chục phiên chương trình giải quyết các góc độ khác nhau của chủ đề. Các takeaway: Các nhà cung cấp vẫn không thực sự cố gắng.

Các tin tức tại Black Hat 2018 không phải là tuyệt vời khi nó đến với hệ thống điều khiển công nghiệp. Nhưng trong khi nhiều phiên được thêm vào để lên án sâu rộng bảo mật ICS, có ít nhất ân huệ tiết kiệm thường xuyên mà một số nhà cung cấp sẽ sửa một số vấn đề – ít nhất một số thời gian. Tuy nhiên, việc thiếu văn hóa có ý thức bảo mật trong các tổ chức này có nghĩa là họ sẽ chỉ khắc phục mức tối thiểu, để lại các sản phẩm tương tự với cùng phần cứng, phần mềm cơ bản và lỗi nghiêm trọng không bị ảnh hưởng và không an toàn.

Phát biểu trong một phiên, được gọi là “Breaking the IIoT: Hacking Industrial Control Gateways”, Thomas Roth, nhà nghiên cứu bảo mật và người sáng lập của Leveldown Security, một công ty nghiên cứu và tư vấn bảo mật ICS và có trụ sở tại Esslingen, Đức, đã đi qua các lỗi bảo mật của loạt năm thiết bị cổng mà anh tìm thấy ở mức giá mà anh có thể mua được trên eBay. Anh ấy muốn nhìn vào các thiết bị tương đối được triển khai, tương đối hiện tại – những thứ bạn tìm thấy trong thế giới thực.

“Nếu bạn ra ngoài mạng và bắt đầu quét, bạn sẽ tìm thấy hàng nghìn thiết bị này. Trên thực tế, bạn sẽ tìm thấy toàn bộ phạm vi mạng được sử dụng gần như dành riêng cho các thiết bị này”, ông nói.

“Thông thường, họ sử dụng địa chỉ IP tĩnh không có bảo vệ VPN.” Một thiết bị mà anh ta xem xét có một giao thức độc quyền cho các giao tiếp không dây của nó. Nhưng nếu bạn có thể phá vỡ nó – và anh ấy đã làm – bạn có quyền truy cập vào mọi thiết bị trong lĩnh vực này, bởi vì kiến ​​trúc địa chỉ mạng bằng phẳng và không bị phân tách.

Thiết bị đầu tiên ông xem xét là điển hình trong các thí nghiệm khác nhau của mình, giải quyết một Moxa W2150A kết nối thiết bị bảo mật ICS với mạng không dây thông qua cổng Ethernet ở phía thiết bị và giao diện không dây ở phía bên kia. Ở giữa hai giao diện là một trường hợp dễ dàng mở ra cho thấy một bảng mạch với miếng đệm để kết nối với một cổng gỡ lỗi. Roth phát hiện, trong một chủ đề phổ biến trên nhiều thiết bị được thảo luận tại hội nghị, cổng là một kết nối thiết bị đầu cuối nối tiếp khởi động trực tiếp vào một vỏ gốc trong Linux.

“Đây là một quyết định thiết kế, không phải là một lỗi”, Roth nói. Nhưng ông lưu ý rằng nếu bạn có thiết bị và bạn có thể truy cập vào trình bao gốc, khi bạn đang viết khai thác, bạn có thể gỡ lỗi chúng trực tiếp trên thiết bị “, đây là một tình huống khá đẹp.”

Roth lưu ý phần mềm cho thiết bị đã có sẵn trên internet từ trang web Moxa, nhưng nó đã được mã hóa. Lúc đầu, điều này có vẻ như một kết thúc chết. Nhưng khi xem xét các phiên bản firmware cũ hơn, anh nhận thấy một trong những nâng cấp bao gồm việc thêm tính năng mã hóa phần mềm.

Điều này dẫn anh đến một phiên bản cập nhật không được mã hóa, bao gồm một gói có tên là “upgrade_firmware”. Điều này, đến lượt nó, dẫn đến một chức năng gọi là “firmware_decrypt” – một tên hàm cho khán giả một tiếng cười khúc khích – cho phép anh ta truy cập vào phiên bản hiện tại của phần mềm. Khóa giải mã là, không cần phải nói, được bao gồm trong mã nâng cấp.

Roth nêu ra một vấn đề chưa được thảo luận nhiều trong bảo mật ICS: các vấn đề an ninh chuỗi cung ứng gây ra bởi sự phổ biến rộng rãi của các cổng truy cập đầu cuối có thể truy cập công khai trên các thiết bị. Bạn có thể thay đổi chương trình cơ sở, anh ấy nói, viết phiên bản đã thay đổi về thiết bị, trả lại cho nhà phân phối của bạn mà không đề cập đến thay đổi “và họ sẽ bán lại cho người khác một cách vui vẻ”. Trong thực tế, ông biết điều này bởi vì ông đã tiến hành một thử nghiệm và đã được bán một thiết bị với phần vững mà ông đã viết lại trước đó.

Roth đã thảo luận thêm bốn thiết bị trong một số chi tiết, với hai trong số họ vẫn còn trong quá trình tiết lộ, “và có rất nhiều vấn đề thú vị.”

Ngoài con đường của Roth rải rác với các cổng thông tin, có những phiên như vậy, bao gồm cả những lỗ hổng đáng kể trong các thiết bị y tế, cổng di động, cơ sở hạ tầng thành phố thông minh và truyền thông vệ tinh.

Jonathan Butts, Giám đốc điều hành tư vấn bảo mật QED Secure Solutions, đặt tại Coppell, Texas, đã lưu ý trong một cuộc họp báo tại sự kiện rằng việc đối phó với các nhà cung cấp về việc tiết lộ an ninh bảo mật ICS đã đặc biệt bực mình. Trong trường hợp máy tạo nhịp tim do Medtronic thực hiện, quy trình kéo dài dẫn đến công ty quyết định rằng những thay đổi trong sản phẩm không cần thiết dẫn dắt Butts và đồng tác giả Billy Rios, người sáng lập WhiteScope LLC, một công ty bảo mật mạng có trụ sở tại Half Moon Bay, Calif., Để thể hiện cuộc tấn công của họ trực tiếp và để cho khán giả tự đánh giá bản thân.

“Thành thật mà nói,” Butts nói, “sau khoảng một năm rưỡi, và bạn thấy những thứ như [phản ứng của Medtronic], bạn sẽ chán ngấy.”

Bảo mật ICS: Bảo vệ? không phải


Mặc dù về mặt lý thuyết nó có thể bảo vệ ít nhất các thiết bị không được cấy ghép trong cơ thể người bằng cách đặt tương đương bảo mật ICS của tường lửa tại các điểm giao nhau mạng chiến lược, một phiên do bảo mật Airbus đánh giá

Leave a Comment