Hacker Tấn công mạng hệ thống ICS có thể điều khiển các tòa nhà từ xa

79

Một cuộc thử nghiệm tại McAfee MPOWER đã nhấn mạnh tiềm năng của các đối thủ kiểm soát từ xa các hệ thống ICS  với những hậu quả nghiêm trọng. – theo iotworldtoday.com

Việc sử dụng dễ dàng các hệ thống điều khiển công nghiệp ICS được kết nối cũng có thể khiến chúng trở thành một pain point duy nhất trong một cuộc tấn công mạng, có khả năng mang lại sự kiểm soát bất lợi đối với các tài sản công nghiệp và xây dựng. Chẳng hạn, một hacker nhắm vào một hệ thống như vậy có thể phá hủy hệ thống sưởi hoặc làm mát của hệ thống HVAC trong một sự kiện thời tiết khắc nghiệt.

Xu hướng các cuộc tấn công mạng ICS . Nguồn : NTT Group.

Việc khai thác lỗ hổng bảo mật ICS như vậy cũng có thể khiến nhiệt độ tăng đột biến trong một cơ sở sản xuất hoặc trung tâm dữ liệu. Bởi vì trình quản lý enteliBUS và các sản phẩm tương tự khác là các bộ điều khiển BACnet có thể lập trình được, các mục tiêu tiềm năng của các hệ thống đó có thể bao gồm hầu như bất kỳ môi trường doanh nghiệp hoặc công nghiệp nào nằm trong tòa nhà.

Một bài đăng từ McAfee cũng chỉ ra rằng các hệ thống BACnet như vậy được sử dụng để kiểm soát phòng áp lực dương trong bệnh viện. Phòng này có trách nhiệm ngăn chặn các chất gây ô nhiễm xâm nhập vào phòng điều hành.

Ở giai đoạn thử nghiệm tại McAfee MPOWER, Doug McKee, một nhà nghiên cứu bảo mật cao cấp của công ty, đã cho thấy tiềm năng của việc khai thác zero-day nhắm vào hệ thống enteliBUS trong bản demo trực tiếp. Một trong những điều chúng tôi có thể làm là khai thác lỗ hổng này từ xa 100% từ xa, Mitch McKee nói.

Trong một bản demo Ở giai đoạn thử nghiệm , McKee đã tiến hành chứng minh việc khai thác lỗ hổng CVE-2019-9569 dễ dàng như thế nào, có sẵn một bản vá . Với một trung tâm dữ liệu mô phỏng đã được chuẩn bị cho sự kiện này, McKee cho biết một kẻ tấn công sử dụng khai thác có thể điều khiển các máy bơm, van và quạt được nối mạng trong hệ thống HVAC của trung tâm dữ liệu tưởng tượng.

Delta Controls EnteliBUS

Một bản tóm tắt mô tả lỗ hổng bảo mật ICS trong Cơ sở dữ liệu dễ bị tổn thương ,cũng chỉ ra rằng nó có thể cho phép tin tặc gây ra một cuộc tấn công từ chối dịch vụ. Vấn đề tiềm ẩn khiến cuộc tấn công có thể liên quan đến sự không nhất quán trong việc quản lý lưu lượng mạng đã tạo ra lỗi tràn bộ đệm, một loại lỗ hổng mà chính phủ Hoa Kỳ ghi nhận trong Nghiên cứu Kế hoạch Công nghệ An ninh Máy tính năm 1972 . Theo Wikipedia, trường hợp tài liệu đầu tiên về một cuộc tấn công tràn bộ đệm xảy ra trong tự nhiên là vào năm 1988.

Trong phần trình bày Ở giai đoạn thử nghiệm tại McAfee MPOWER, McKee đã chỉ ra cách phần mềm độc hại phát triển để khai thác lỗ hổng cho phép anh ta bật các điều khiển HVAC và bật và tắt báo động thông qua lớp bảo vệ. Một báo động được nối với một hệ thống như vậy có thể được liên kết với một hệ thống quản lý sự kiện và thông tin bảo mật hoặc gửi thông báo tới người quản lý cơ sở thông qua tin nhắn SMS hoặc email. Với một vài tổ hợp phím, tôi có thể tiếp tục và bật báo thức, Mitch McKee nói.

Nhưng tin tặc có thể thực hiện các cuộc tấn công xảo quyệt hơn, thực hiện được nhiều thứ hơn là các nhân viên quản lý cơ sở và bảo trì gây phiền nhiễu.

Ví dụ, đối với một trung tâm dữ liệu làm mát bằng chất lỏng hoặc bất kỳ cơ sở nào có phòng lò hơi hoặc hệ thống HVAC làm mát bằng nước, kẻ tấn công có thể tắt máy bơm được nối mạng theo ý muốn.

Sau khi trình diễn tấn công máy bơm, McKee tiếp tục tắt bộ giảm xóc của hệ thống HVAC để chặn luồng khí, sau đó tắt van.  Lỗ hổng cũng sẽ cho phép kẻ tấn công thao tác dữ liệu, thay đổi chỉ số nhiệt độ hoặc các biến khác.

Hành động từ xa

Bởi vì cuộc tấn công bảo mật ICS có thể khai thác qua internet, về cơ bản một kẻ thù có thể thực hiện việc khai thác như vậy ở bất cứ đâu. Theo một bài đăng trên blog của McAfee, đã có 1.600 thiết bị Trình quản lý enteliBUS được hiển thị trong một tìm kiếm tháng 8 trên công cụ tìm kiếm IoT Shodan.io.

Một tìm kiếm cho eBMGR trực tiếp vào ngày 4 tháng 10 đã bật lên gần 500 thiết bị như vậy, với phần lớn trong số đó ở Bắc Mỹ. Shodan đã gắn cờ một phần của các thiết bị đó, tuy nhiên, là honeypots. Một số thiết bị eBMGR hiển thị trên Shodan đã cài đặt firmware phiên bản 3.40.571848, đây là phiên bản dễ bị tấn công mà McAfee khai thác trong phòng thí nghiệm của nó. Có khả năng, các thiết bị sử dụng phần sụn trước đó cũng có nguy cơ.

McAfee lần đầu tiên chia sẻ nghiên cứu của mình về các thiết bị eBMGR với Delta Controls vào ngày 7 tháng 12 năm 2018. Delta Controls đã trả lời tiết lộ lỗ hổng của McAfee trong vài tuần và, như đã đề cập trước đó, đã phát hành một bản vá để giải quyết việc khai thác này.

Có thể bạn chưa biết

Để lại thông tin để được nhận Ebook IoT & Smart Factory

Đăng ký để nhận Ebook  "Hướng dẫn cơ bản về Smart Factory & IoT "

Bạn đã đăng ký thành công ! Xin kiểm tra email để hoàn tất !