מחקר: מערכות ניהול בניינים הן היעד הבא של תוקפי סייבר
מאת:
מערכת Telecom News, 30.1.19, 14:40
דלתות במתקנים אסטרטגיים כמו בתי חולים, שדות תעופה או מתקנים מסווגים ננעלות מעצמן, ומיזוג האוויר במרכזי נתונים, שמשמשים לאחסון ועיבוד נתונים רגישים, מתחלף מקירור לחימום. זה נשמע כמו תרחיש בלהות הלקוח מסרט פעולה, אבל על פי מחקר זה רק עניין של זמן. במסגרת המחקר, פותח דגם של קוד זדוני ((Malware prototype המתמקד בפגיעויות הקיימות במערכות אלו.
הגנת סייבר היא משחק של חתול ועכבר. התוקפים והמגנים משכללים את ההתקפות שלהם במעגל אינסופי. פעילות המחקר והפיתוח של חברות אבטחת מידע נדרשות לחשוב כמו תוקף כדי להגן טוב יותר על רשתות ולקוחות. הדבר חיוני, לא רק כדי להבין ולהביס את ה-
TTP (טקטיקות, טכניקות ותהליכים) המופעלים כיום ע"י תוקפים זדוניים, אלא גם כדי לצפות איומים עתידיים.
בחודשים האחרונים ביצע לאחרונה צוות המחקר של חברת
פורסקאוט מחקר ממוקד במערכות אוטומציה של בניינים. במסגרת המחקר, פותח גם דגם של קוד זדוני (
(Malware prototype המתמקד בפגיעויות הקיימות במערכות אלו. מטרת המחקר היתה להגביר את המודעות לבעיה שבחברה מאמינים, שתהפוך למשמעותית מאוד בשנים הקרובות.
תוצאות המחקר המרכזיות מציגות
2 תרחישים אפשריים במסגרתם תוקפים עושים שימוש בקוד זדוני כדי לפגוע במערכות כאלו:
בתרחיש הראשון, התוקפים מבצעים שינוי בטמפרטורה בבניין או פוגעים במכשירי בקרת אקלים, חימום, איוורור ומיזוג אוויר (
HVAC). פגיעה כזאת עלולה לגרום, למשל, להשבתה של מרכזי נתונים גדולים המשמשים לאחסון ועיבוד נתונים רגישים, כגון מידע פיננסי. הקוד הזדוני יכול לשמש גם כדי לפגוע בעובדים במקומות עבודה בהם מערכות בקרת אקלים הן חיוניות, כגון מכרות ומנהרות.
תרחיש שני עוסק בפגיעה במערכות בקרת גישה פיסית - מערכות המעניקות או מונעות גישה לאזורים מסוימים בבניינים או במתקנים אסטרטגיים כגון שדות תעופה ובתי חולים או בסיסי צבא ומתקנים מסווגים. תוקף שמשיג גישה לרשת אוטומציה של מתקן כזה יכול לשלוט בדלתות כדי להשיג גישה לאזורים אסורים או למנוע גישה מאנשים מורשים.
חולשות מסוג זה, שנמצאו במחקר, מאפשרות לתוקף מרוחק להפעיל קוד על מכשיר המטרה (לדוגמה, בקר לוגי -
PLC ) ולקבל שליטה מלאה עליו. ממצאי המחקר דווחו תחילה ליצרן הרלבנטי והתבצע גילוי פגיעויות נאות לפי הכללים בתעשייה.
חולשה אחת, שנמצאה במכשירים שנבדקו, טמונה ב-
Hardcoded secret. מדובר בפונקציית הצפנה העושה שימוש בשורת סוד המקודדת לתוך המכשיר כדי להצפין סיסמאות משתמשים. חולשה זו מאפשרת לתוקף להשיג הרשאות גישה של משתמשים קיימים. חולשה נוספת היא מסוג
Buffer Overflow, שמובילה להפעלה של קוד זדוני מרוחק על ה-
PLC, דבר המאפשר לתוקף להשתלט על המכשיר.
גם אם 2 בעיות אלו אינן פרצות יום אפס על פי הגדרה (מאחר שהן מוכרות ע"י הספק, וקיים להן עדכון), והן משפיעות על גרסאות ישנות בלבד של סביבת התוכנה הפועלת ב-
PLC, הן עדיין מהוות איום רציני מסיבה אחת לפחות, המשותפת למכשירי
ICS,
IoT ומערכות ניהול בניינים: בשוק נמצא מספר עצום של מכשירים הניתנים לניצול, מכיוון שלא עברו עדכון.
פרצות נוספות, ברמה נמוכה יותר, משפיעות על שירותי הרשת המופעלים ב-2 מערכות ניהול בניינים המשמשות לניהול ולגישה מרחוק. כל הפרצות האלו נובעות מווידוא לא תקין של הפלט, לדוגמא, שימוש ב-
Cross-Site Scripting (XSS) או אימות בלתי מספיק של נתונים המוזנים ע"י המשתמש, כגון
path traversal ומעקף אימות.
מעבר לפרצות שדווחו, החוקרים גם גילו בעיות חמורות בהגדרות בתחנות עבודה המשמשות לניהול מכשירי אוטומציה. הפרצות אפשרו לחוקרים לבצע הפעלה של קוד מרחוק, ולבסוף גם להשיג הרשאות
Admin עבור מערכת ההפעלה. במקרה זה, הספק טען, שבעיות אלו נגרמו ע"י האינטגרטור. מטרידה מאוד העובדה ,שפרצות אלו, שהן פשוטות לאיתור ולתיקון, וגם פשוטות מאוד לניצול לרעה, עדיין קיימות במערכות אלו.
עובדה בעייתית נוספת קשורה בכך, שאת המכשירים הפגועים ניתן למצוא מרחוק באמצעות כתובות רשת הפתוחות לציבור והמופיעות במנועי חיפוש כגון
Shodan ו-
Census. בבדיקה, שעשו החוקרים במנועי החיפוש, נמצאו 270 מופעים של 2 המכשירים בהם נמצאו פרצות ברמת חומרה נמוכה (או מכשירים דומים מאותו היצרן, עם אותה התוכנה). מתוכם, 214 (76%) עלולים להכיל את הפרצה.
הצוות גם מצא 21,621 מופעים של מכשירים הדומים ל-
PLC לבקרת גישה בו נמצאה הפירצה החמורה. מתוכם, 7980 (37%) הם בעלי סבירות להימצאות הפרצה. חשוב לציין, שרבים מהמכשירים ממוקמים בבתי חולים ובתי ספר. כך, על פי המידע שהוצג במנועי החיפוש.
אליסה קוסטנטה, (בתמונה משמאל), מנהלת מחלקת המחקר בפורסקאוט: "על אף שעדיין לא ראינו קוד זדוני, שתוכנן במיוחד
עבור בניינים חכמים, משפחות קוד זדוני התוקפות מערכות בקרה תעשייתיות (
ICS) הציגו צמיחה אדירה בעשור האחרון (לדוגמא,
industroyer, TRITON, ולאחרונה
GreyEnergy). ההתקפות האלו עלולות להיות הרסניות. אנו מאמינים, שקוד זדוני נגד בניינים חכמים הוא רק עניין של זמן.
תוצאות המחקר מדגישות את הצורך להפוך את מערכות האוטומציה לעמידות יותר להתקפות סייבר באמצעות פתרון ניטור רשת יעיל. אנו צופים, שכבר בעתיד הקרוב תהפוכנה מערכות אוטומציה של בניינים ליעד פריצה של קבוצות האקרים. הסיבה - מדובר במתקפות פשוטות יחסית לביצוע, כאלו שאינן דורשות משאבים יקרים ויש להן פוטנציאל פגיעה עצום".