کرم‌واره PLC-Blaster سامانه‌های صنعتی را هدف قرار داده است

کرم‌واره PLC-Blaster سامانه‌های صنعتی را هدف قرار داده است لاس‌وگاس- محققان امنیتی در کنفرانس بلک‌هت آمریکا اثبات مفهومی را برای بک بدافزار شرح داده‌اند که از نقاط ضعف درون سامانه‌های کنترل صنعتی استفاده می‌کند تا زیرساخت‌های حیاتی و ساخت و تولید را هدف قرار دهد. به گفته‌ی شرکت امنیتی OpenSource این کرم‌واره‌واره‌(Worm) قابلیت این را دارد تا به‌صورت مستقل به جستجو پرداخته و خود را میان کنترل‌گرهای منطقی قابل برنامه‌ریزی متصل به شبکه گسترش دهد.

لاس‌وگاس- محققان امنیتی در کنفرانس بلک‌هت آمریکا اثبات مفهومی را برای بک بدافزار شرح داده‌اند که از نقاط ضعف درون سامانه‌های کنترل صنعتی استفاده می‌کند تا زیرساخت‌های حیاتی و ساخت و تولید را هدف قرار دهد.
به گفته‌ی شرکت امنیتی OpenSource این کرم‌واره‌واره‌(Worm) قابلیت این را دارد تا به‌صورت مستقل به جستجو پرداخته و خود را میان کنترل‌گرهای منطقی قابل برنامه‌ریزی متصل به شبکه گسترش دهد.
کرم‌واره PLC-Blaster برای این طراحی شده بود تا سامانه‌های PLC مدل SIMATIC S7-1200 شرکت زیمنس را مورد هدف قرار دهد. شرکت زیمنس بزرگ‌ترین شرکت مهندسی اروپاست و یکی از رهبران بازار سهام PLC در دنیاست. شرکت زیمنس در ماه مارس کمی بعد از اینکه کرم‌واره کشف شد در کنفرانس بلک‌هت آسیا اعلام کرد که این کرم‌واره از یک آسیب‌پذیری در موتور شرکت زیمنس بهره‌برداری نکرده است.
مایک بروگمن که توسعه‌دهنده نرم‌افزار و مهندس امنیتی شرکت OpenSource Security است می‌گوید که کرم‌واره‌هایی مثل این تهدیدی برای همه‌ی انواع شبکه‌های صنعتی هستند.

 

بروگمن می‌گوید: «اکنون تهدیدهای جدیدی در سامانه‌های کنترل صنعتی ایجاد شده‌اند که به‌صورت سنتی در برابر حملات از بیرون به‌خوبی محافظت شده‌اند. اکنون دیگر می‌توان تصور کرد که یک کرم‌واره PLC بتواند به‌وسیله‌ی یکی از تأمین‌کنندگان یا از داخل سامانه‌های صنعتی گسترش پیدا کند. این فقط شرکت زیمنس نیست که باید نگران باشد. این کرم‌واره‌ها تهدیدی برای همه نوع شبکه‌های صنعتی هستند».
روز پنج‌شنبه در کنفرانس بلک‌هت آمریکا، بروگمن نشان داد که چگونه یک مهاجم با دسترسی فیزیکی یا دسترسی به یک شبکه PLC می‌تواند موفق شود تا کرم‌واره را وارد شبکه کرده و حمله‌ی خود را راه‌اندازی کند.
این کرم‌واره می‌تواند برنامه‌ریزی شده تا تعدادی از حملات مختلف را صورت دهد؛ و یا اینکه PLC های آلوده می‌توانند برنامه‌ریزی شوند تا به‌صورت خودکار با یک کارگزار کنترل و فرماندهی مهاجم ارتباط برقرار کنند و از راه دور کنترل شوند؛ با این فرض که یک PLC به یک اینترنت عمومی متصل شده باشد. این نوع حملات موجب خاموش شدن و یا دست‌کاری اجرای زیرساخت‌های حیاتی می‌شوند.

 

محققان ادعا کرده‌اند که موفقیت کرم‌واره بسته به معایب طراحی PLC به‌وسیله‌ی زیمنس دارد که بستر PLC را برای حمله از طریق کنسول مدیریتی به نام TIA Portal باز می‌کند. مورد اول به کد یک رایانه‌ای مربوط است که برای مدیریت دسترسی کلمه‌های عبور PLC و شماره سریال‌هایی که به نام Know how Protection و Copy Protection نام‌گذاری شده‌اند استفاده می‌شود. این ویژگی‌های قابلیت محافظت یکپارچه را ندارند و درنتیجه آن موجب می‌شوند که مهاجم بتواند بلاک‌های کدی را که به کلمه‌های عبور درهم وشماره‌سریال‌ها مرتبط هستند، بخواند و بنویسد و دست‌کاری کند. با انجام چنین کاری، یک پنجره برای مهاجم باز می‌شود تا بتواند از حفاظت‌های درگاه نرم‌افزاری TIA گذر کند تا بتواند یک PLC-Blaster را در درون این محیط بارگذاری کند.

 

بروگمن می‌گوید: «حفاظت درونی Knowhow دست‌کاری برنامه‌ی کاربر را روی PLC ممنوع می‌کند و از خروج برنامه کاربر از PLC جلوگیری می‌کند؛ اما ما قادر بودیم تا کشف کنیم چگونه می‌توان برنامه کاربر را خارج کرده و کد منبع را نشان داد و آن را دست‌کاری کرده و دوباره برنامه را نصب کرد».
با از کار افتادن سامانه دفاعی، بدافزار می‌تواند به درون PLC بارگذاری شود و از آن طریق راه خود را برای آلوده کردن شبکه و سایر سامانه‌ها باز می‌کند.
بروگمن می‌گوید نکته‌ای که در مورد سناریوی بالا وجود دارد این است که گزینه‌‌ای به نام حفاظت دسترسی زیمنس Siemens Access Protection وجود دارد که ویژگی‌های پروتکلی را که برای انتقال نرم‌افزار استفاده می‌شود که در این مورد یک کرم‌واره است به یک PLC‌ دیگر محدود می‌کند. این ویژگی باعث می‌شود که کاربر برای بارگذاری نرم‌افزار جدید نیاز به یک کلمه‌ی عبور دیگر داشته باشد. بروگمن می‌گوید: «ما هیچ نوع حفره‌ی امنیتی در این نوع از حفاظت نیافتیم. اما مشکل این است که این قابلیت حفاظتی به‌صورت پیش‌فرض خاموش است. اگر این قابلیت فعال باشد، کرم‌واره باید کلمه‌ی عبور را بداند و معمولاً چنین چیزی اتفاق نمی‌افتد».
بروگمن می‌گوید که آنچه نیاز به تغییر دارد این است که حفاظت درگاه TIA برای بارگذاری نرم‌افزار جدید نیاز دارد تا به‌صورت پیش‌فرض روش باشد به‌طوری‌که کاربران مجبور باشند تا یک کلمه عبور را وارد کنند.
هنگامی‌که شرکت OpenSource Security یافته‌های خود را به شرکت زیمنس ارائه کرد، به محققان گفته شد که هیچ نوع حفره‌ای در بسترهای PLC که از SIMATIC S7-1200 PLC استفاده می‌کنند، وجود ندارد. بروگمن می‌گوید: «به ما گفته شد که این‌ها آسیب‌پذیری نیستند و همه‌چیز همان‌طوری که انتظار می‌رود کار می‌کند».

 

هنگامی‌که خبرگزاریِ Threatpost از زیمنس درخواست کرد که در این مورد اظهارنظر کند آن‌ها دوباره تأکید کردند که تحقیق شرکت OpenSource Security را به‌عنوان یک شاهد قطعی مبنی بر اینکه PLC های SIMATIC S7-1200 آسیب‌پذیر هستند، نمی‌بینند. این شرکت در بیانیه‌ای گفت: «آنچه در کنفرانس بلک‌هت نشان داده شده است از یک نمونه کرم‌واره استفاده می‌کند که از طریق دست‌کاری برنامه کاربری محافظت نشده‌ی SIMATIC S7-1200 v3 گسترش می‌یابد (محافظت نشده به این معناست که عملکرد حفاظت دسترسی PLC‌غیرفعال است و دستورالعمل‌ها پیروی نمی‌کند)».
زیمنس می‌گوید که دستورالعمل عملیاتی این شرکت توصیه می‌کند که قابلیت حفاظت دسترسی Access Protection فعال شود. بااین‌حال زیمنس در ماه مارس یک مشاوره‌نامه امنیتی در مورد حفره‌ها منتشر کرد و گفت: «ممکن است مهاجم اجازه پیدا کند تا از حفاظت امنیتی بلاک‌های برنامه کاربر در SIMATIC S7-1200 PLC گذر کند».
این شرکت در یک مصاحبه‌ی رایانامه‌ای گفت:‌«با توجه به گزارش‌های دیگری که اعلام شده است و ارتباطی به کرم‌واره نمونه نداشته‌اند، این مشکل (CVE-2016-2846) در ارتباط با مایک بروگمن و رالف اشپنبرگ و سپاسگزاری از آن‌ها حل‌وفصل شده است».
بروگمن بر این عقیده است که تنظیمات حفاظت دسترسی باید ساده‌تر یافت شود و همچنین این تنظیمات باید در حالت پیش‌فرض فعال باشند تا امنیت برقرار شود.
بروگمن می‌گوید: «این مشکل تنها مختص به زیمنس نیست. همه‌ی شرکت‌های کنترل صنعتی همین کار را در سی سال گذشته انجام داده‌اند. آن‌ها باید نگرش‌های تازه‌ای به امنیت داشته باشند تا بتوانند دستگاه‌های خود را در امنیت کامل حفظ کنند».

منبع: softwarequality.ir