您是否知道制造业和建筑业正在使用无线遥控器来操作起重机、钻机以及其他重型机械?
事实上,目前,在主令控制的起重机上采用无线遥控的方式已被逐渐推广,因为使用遥控器控制操作起重机,一方面能有效保证操作人员的安全;另一方面也可大大降低故障率并提高工作效率。但是,根据近日趋势科技给出的说法,这种由无线遥控方式控制的起重机等重型机械非常容易受到攻击。
研究发现,恶意行为者可以利用的攻击媒介包括注入命令、恶意重新配对,甚至是为远程控制设备创建自己自定义的破坏命令等等。
趋势科技在其名为《无线遥控器的安全性分析》报告中指出:研究结果表明,目前,工业遥控器的安全性远不如车库门开启器。
正如整体形势所呈现的一样:从IT世界的角度来看,远程控制的工业设备在设计上似乎总是存在这样或那样的安全问题。根据趋势科技的说法,其联系的其中一家供应商特别提到了客户反复回馈的一个诉求:他们希望无需亲自按下手持式遥控器上的按钮,而是用计算机替换手持遥控器来发送命令。这将成为更复杂的自动化过程的一部分,因为在此过程中将无人工参与。
趋势科技解释称,即便是无线(RF)控制器与其相关设备之间的配对机制也只是为了防止协议级干扰,并允许多个设备以安全的方式同时运行。
没错,通过设计,这些工业设备中的一些已经允许一个操作员同时向多个设备发送命令。
除了基本的“重放攻击”(Replay Attacks)之外,恶意行为者可以利用的攻击媒介还包括命令注入、“急停命令(e-stop)滥用”(不法分子可以通过不断播送紧急停止命令来诱导拒绝服务的情况)甚至恶意重新编程等等。在对一个控制器/接收器对(receiver pair)进行详细测试期间,趋势科技研究人员发现,伪造的急停命令(e-stop)覆盖了操作员对目标设备发出的合法命令。
所谓“重放攻击(Replay Attacks)”又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器,来达到欺骗系统并最终接管目标工厂的目的。
一般来说,来自同一个供应商的设备会在其所有无线数据包中使用相同的“校验和值”(checksum values,在数据处理和数据通信领域中,用于校验目的地一组数据项的和),这也使得恶意行为者能够更轻易地实施嗅探,并成功地对这些特定协议进行逆向工程。另一个目标设备甚至并没有实施滚动码机制,这也就意味着接收设备在执行操作前并没有以任何方式验证接受到的代码,如此一来,即便是一个调皮的孩子也可以使用红外线信号记录仪/发射器通过客厅窗户关掉邻居家的电视。
趋势科技还发现,其测试的用户可重编程设备“都没有实施任何保护机制,以防止无人值守的重新编程(例如操作员认证)。”
虽然后者可能听起来很可怕,但工厂和建筑工地确实具备一定程度的物理安全;虽然这种程度远非完美,但它至少能够阻止外来入侵者爬上现场的起重机,然后将其笔记本电脑或自制控制器与现场起重机配对,或试图用恶意固件重新刷新它。然而,这有限的物理安全并不能替代合理的设备安全性。
趋势科技还强调称,不仅脚本小子可以对工厂进行某些类型的攻击,远程攻击者也可以通过使用电池驱动的蜂窝“调制解调器/猫”(modem,一种计算机硬件,能把计算机的数字信号翻译成可沿普通电话线传送的脉冲信号,而这些脉冲信号又可被线路另一端的另一个调制解调器接收,并译成计算机可懂的语言)来实现持久访问。
趋势科技在其报告中指出:
一般来说,由于高昂的停机成本以及业务连续性等多方面因素限制,关于起重机这种重型机械的修补问题向来存在争议。此外,在该领域也尚不存在‘取证’这类内容。安全事件只在‘物理层面’完成了审查,且往往仅更换部分部件便迅速恢复正常操作。换句话说,数字攻击在这一领域被视为‘不可能’。
最后,趋势公司建议,系统集成商应该对客户制定套件中潜在的漏洞保持高度警惕。从长远来看,公司应该放弃“专有无线协议”,转而采用开放性标准。此外,该公司还强调,作为一种开放性的无线通信标准,蓝牙低能耗就比很多他们“反向工程”了的标准要安全得多,事实证明,他们破解的一些标准甚至“根本不具备安全性”。
就在三个月前(2018年11月),美国计算机应急响应小组(US CERT)警告称,Telecrane F25系列联网施工起重机存在一个漏洞(CVE-2018-17935),可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行,并建议Telecrane设备的相关客户及时修补他们的控制系统,如果未能及时打补丁,恶意行为者将能够通过无线电信号远程操作起重机。
与其说这是一项技术问题,不如说它是一个哲学问题。一方面,当它是一个单纯的私人离线网络时,你不希望为了安全实现目的而去加载一些东西;另一方面,你也不想把这种致命的东西交到那些不理解这些问题的顾客手中,因为这样做无异于将湿手指插入电源插座中。
《无线遥控器的安全性分析》报告地址:
https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations
声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。