Trend Micro lanz贸 un estudio que examin贸 las vulnerabilidades de los sistemas de control remoto de radio industrial y la facilidad con que los atacantes pueden usarlos para atacar instalaciones industriales.
Recientemente, nosotros (especialistas de Trend Micro) publicamos los resultados de otro estudio, que esta vez se refiere a sistemas de control remoto por radio utilizados para trabajar con equipos industriales. En el curso del estudio, probamos el equipo de siete grandes proveedores para encontrar vulnerabilidades en sus sistemas de protecci贸n y las formas en que los delincuentes pueden usarlo, queriendo tomar el control de este equipo. Y descubrieron que es caracter铆stico de las vulnerabilidades y los m茅todos. Potencialmente, pueden usarse para sabotear la producci贸n, el robo e incluso el chantaje.
Defensa contra ataque: an谩lisis de vulnerabilidad
Para nuestra investigaci贸n, utilizamos muestras de equipos de siete de los fabricantes de sistemas de control de radio m谩s populares del mundo, incluidos Saga, Circuit Design, Juuko, Autec, Hetronic, Elca y Telecrane. El equipo de Saga y Juuko se prob贸 en el laboratorio para estudiar mejor los protocolos utilizados, y la pirater铆a de los sistemas de control de los otros cinco proveedores se llev贸 a cabo directamente en el campo. Se realizaron b煤squedas de vulnerabilidad en cinco 谩reas principales: grabaci贸n / reproducci贸n de comandos de control remoto, reemplazo de comandos del control remoto, inicio de un apagado de emergencia del equipo, reemplazo del control remoto conectado al sistema y reprogramaci贸n del equipo.
Resultados de la investigaci贸n. El estado N / A significa que, en principio, el dispositivo no admite las funciones probadas (por ejemplo, la funci贸n de apagado de emergencia).Los estudios tambi茅n revelaron las principales debilidades en los protocolos y el software de transferencia de datos utilizados, incluida la ausencia de un c贸digo cambiante (es decir, cualquier paquete de datos una vez interceptado puede usarse en el futuro), ausencia total o protecci贸n criptogr谩fica d茅bil de los datos (transmitida entre el receptor y el transmisor la secuencia de comandos se puede descifrar f谩cilmente), as铆 como la falta de m茅todos de protecci贸n de software (el software para flashear transmisores y receptores no est谩 protegido contra el uso de ciberdelincuentes en sus propios medios) x objetivos).
Cabe se帽alar que desarrollar "parches" para los tres problemas es extremadamente simple, pero se pueden implementar de manera r谩pida y eficiente solo para el software que admite la adici贸n de un sistema de control de acceso. En otros casos, el obst谩culo ser谩 la gran cantidad de equipos utilizados, la falta de acceso conveniente a los componentes necesarios y el hecho de que parte de ellos est谩 tan desactualizado que no admite las funciones necesarias a nivel de hardware, por ejemplo, el cifrado.
Ejemplos de equipos utilizados durante la investigaci贸n.Grabar / reproducir comandos
Para probar el sistema en busca de esta vulnerabilidad, registramos los "rastros" del comando "Inicio", los clics en varios botones del control remoto y los comandos de apagado de emergencia. Al reproducirlos, confirmaron de inmediato tres hechos importantes:
- no hay mecanismos de protecci贸n en el sistema, como un c贸digo cambiante, ya que los receptores percibieron las se帽ales previamente grabadas como originales;
- un atacante puede encender un dispositivo desconectado usando estas se帽ales;
- El comando para iniciar un apagado de emergencia est谩 codificado de tal manera que puede utilizarse f谩cilmente como un tipo de ataque por separado.
Los ataques utilizaron varios dispositivos SDR, incluidos Ettus USRP N210, BladeRF x115 y HackRF. Como resultado, llegamos a la conclusi贸n de que casi cualquier dispositivo de este tipo de potencia suficiente, equipado con una antena transmisora, es adecuado para tales ataques. Ettus USRP N210 se us贸 junto con GNU Radio, y se escribieron guiones especiales para BladeRF x115.
Guiones y esquema de GNU Radio escritos para grabar y reproducir comandosEn todas las pruebas, que se llevaron a cabo tanto en el laboratorio como en el campo, el esquema de grabaci贸n / reproducci贸n de comandos funcion贸 sin ajustes o modificaciones adicionales, lo que confirma la simplicidad de tales ataques y la vulnerabilidad casi completa del equipo utilizado.
Sustituci贸n de comandos
Para utilizar este tipo de ataque, es necesario descifrar los protocolos utilizados por los sistemas de control remoto, tanto a nivel de software como a nivel de hardware del transmisor. En cuanto a los ataques que usan grabaci贸n / reproducci贸n, grabaron los comandos b谩sicos que se usan para controlar dispositivos, pero esta vez el objetivo era grabar todas las combinaciones posibles de presionar botones, incluidas las presiones cortas y largas.
Analizador de diagn贸stico conectado a un transmisor de radio para descifrar datosEsto era necesario para comenzar a comprender los esquemas de demodulaci贸n utilizados en varios controles remotos. Con el mismo prop贸sito, examinamos toda la documentaci贸n disponible y utilizamos la aplicaci贸n Universal Radio Hacker para estudiar la forma de las se帽ales de radio. Despu茅s de eso, desarrollamos scripts para llevar a cabo un ataque, y trabajar con dispositivos Juuko incluso condujo a la creaci贸n de un m贸dulo de hardware especial para pirater铆a, al que llamamos RFQuack.
Iniciaci贸n de parada de emergencia
De hecho, iniciar un apagado de emergencia es una continuaci贸n l贸gica de los dos primeros tipos de ataques. Para su implementaci贸n, el control remoto utilizado por los atacantes env铆a constantemente paquetes al equipo que son responsables de los comandos de reinicio o apagado de emergencia. Adem谩s, incluso con un control remoto original que proporciona otros comandos al equipo en este momento, estos paquetes a煤n se procesaron durante las pruebas y llevaron al dispositivo a apagarse / reiniciarse. Se puede usar f谩cilmente un m茅todo similar para sabotaje o extorsi贸n, paralizando por completo el funcionamiento de equipos individuales o su apagado masivo.
Reemplazo de control remoto
En ambos dispositivos probados (Saga y Juuko), para verificar este vector de ataque, primero tuvimos que activar la funci贸n de emparejamiento, que est谩 deshabilitada de forma predeterminada. Despu茅s de eso, fue necesario encender el receptor y presionar ciertos botones en el control remoto. Interceptamos las se帽ales transmitidas durante el emparejamiento usando BladeRF y las reprodujimos, despu茅s de lo cual el receptor dej贸 de recibir comandos del control remoto original, percibiendo la nueva fuente de se帽al como la principal.
Al mismo tiempo, el protocolo utilizado en el proceso de emparejamiento en s铆 no est谩 protegido de pirater铆a de ninguna manera y difiere poco de los comandos comunes transmitidos desde el control remoto al receptor. Adem谩s, debido a la vulnerabilidad del protocolo de transferencia de datos para el emparejamiento, un m茅todo similar funcion贸 incluso con dispositivos Juuko, aunque necesitan hacer clic en un bot贸n especial en el equipo para completar el emparejamiento. Posteriormente, utilizando este m茅todo, los atacantes podr谩n iniciar ataques DoS masivos en equipos y sabotear su operaci贸n en el marco de una f谩brica completa o un muelle / almac茅n automatizado.
Reprogramaci贸n
Para verificar este vector de ataque, utilizamos una copia del firmware para el firmware y, si es necesario, un dongle especial. Las muestras de Juuko y Saga se reprogramaron en el laboratorio y se confirm贸 la posibilidad de reprogramaci贸n para equipos Telecrane a nivel te贸rico, seg煤n la documentaci贸n t茅cnica del dispositivo.
Interfaz de software de flasheo de dispositivo SagaEn los tres casos, se descubri贸 que el software para trabajar con el firmware del dispositivo carece de mecanismos de autenticaci贸n de usuario y protecci贸n contra la interferencia de terceros. Adem谩s, el software est谩 dise帽ado solo para su uso con el sistema operativo Windows (y, en algunos casos, con Windows XP desactualizado), que sigue siendo el sistema operativo m谩s popular para propagar malware.
En el caso del equipo Saga, los atacantes tambi茅n pueden acceder con bastante facilidad a las contrase帽as y par谩metros BSL que est谩n escritos en la memoria flash del dispositivo y, en consecuencia, modificar el firmware, extraer sus archivos para una mayor investigaci贸n, introducir su propio c贸digo malicioso para la activaci贸n retardada e incluso iniciar el borrado completo de la informaci贸n de la memoria para ocultar rastros de sus actividades. La 煤nica condici贸n para el uso exitoso de este vector de ataque es el acceso a una computadora, que se utiliza para flashear los sistemas de control remoto.
Conclusiones
La conclusi贸n principal que se puede extraer del informe (
Un an谩lisis de seguridad de los controladores remotos de radio para aplicaciones industriales ) es que los llamados sistemas de protecci贸n para este equipo contra ataques maliciosos no resisten ninguna cr铆tica, y no est谩n previstos en algunos dispositivos. Las principales razones de esta situaci贸n, consideramos la larga vida de este equipo (el ciclo de vida de algunas de las muestras de prueba termin贸 hace muchos a帽os), el alto costo de reemplazarlo, la dificultad de actualizar el software e introducir nuevos sistemas de seguridad.
Los sistemas de control remoto de equipos industriales en su nivel de protecci贸n contra las influencias externas van muy por detr谩s de sistemas similares en el segmento de consumidores y sin una modernizaci贸n seria y revisi贸n del enfoque de los fabricantes sobre este tema, siguen siendo un eslab贸n d茅bil en la seguridad de las instalaciones industriales. Como lo mostraron los resultados del estudio, es bastante simple aprovechar las vulnerabilidades existentes, por lo tanto, es necesario desarrollar un enfoque sistem谩tico para su eliminaci贸n, incluida la publicaci贸n peri贸dica de actualizaciones de software y firmware, la transici贸n de equipos industriales a est谩ndares de radio generalmente aceptados (Bluetooth Low Energy y 5G), el uso de cifrado de hardware y el desarrollo mecanismos de protecci贸n 煤nicos contra el acceso no autorizado al hardware de receptores y transmisores para complicar la tarea de los atacantes que desean comprender Estoy en su dispositivo y lo uso para crear mis propias "herramientas".