你知道制造业和建筑业正在使用无线遥控器来操作起重机、钻机和其他重型机械吗?
事实上,无线遥控已经逐渐推广到命令控制的起重机上,因为遥控控制操作起重机一方面可以有效地保证操作人员的安全;另一方面,它也可以大大降低故障率,提高工作效率。然而,根据最近的技术趋势,这种由无线遥控控制的起重机和其他重型机械非常容易受到攻击。
研究发现,恶意行为者可以使用的攻击媒介包括注入命令、恶意重新配对,甚至为远程控制设备创建自己定制的破坏命令。
趋势技术在其名为“无线遥控器安全分析”的报告中指出,研究结果表明,工业遥控器的安全性远低于车库门开启器。
正如整体情况所呈现的:从IT世界的角度来看,远程控制的工业设备在设计上似乎总是存在这样或那样的安全问题。据趋势技术报道,其联系的供应商之一特别提到了客户反复反馈的要求:他们希望用计算机代替手持遥控器发送命令,而不是亲自按下手持遥控器上的按钮。由于没有人工参与,这将成为更复杂的自动化过程的一部分。
趋势技术解释说,即使是无线的(RF)控制器及其相关设备之间的配对机制只是为了防止协议级干扰,并允许多设备以安全的方式同时运行。
是的,通过设计,这些工业设备中的一些已经允许一名操作员同时向多个设备发送命令。
除了基本的“重放攻击”(Replay Attacks)此外,恶意行为者可以使用的攻击媒介还包括命令注入和“紧急停止命令”(e-stop)滥用”(犯罪分子可以通过不断播放紧急停止命令来诱导拒绝服务)甚至恶意重新编程。对一个控制器/接收器(receiver pair)在详细测试过程中,趋势科技研究人员发现,伪造的紧急停止命令(e-stop)覆盖操作人员对目标设备的法律命令。
所谓“重放攻击”(Replay Attacks)也叫重播攻击、回放攻击或新鲜攻击(Freshness Attacks),这种攻击将继续恶意或欺诈地重复有效的数据传输,重放攻击可以由发起者或敌人拦截和重发数据。攻击者利用网络监控或其他方式窃取认证凭证,然后将其重新发送给认证服务器,以欺骗系统,最终接管目标工厂。
一般来说,来自同一供应商的设备将在所有无线数据包中使用相同的“验证和值”(checksum values,在数据处理和数据通信领域,用于验证目的地一组数据项的总和),这也使恶意行为者更容易实施嗅探,并成功地逆向这些特定协议。另一种目标设备甚至没有实施滚动代码机制,这意味着接收设备在执行操作前没有以任何方式验证接收到的代码。这样,即使是淘气的孩子也可以使用红外信号记录仪/发射器通过客厅窗户关闭邻居的电视。
趋势技术还发现,测试用户可以重编程设备,“不实施任何保护机制,以防止无人值守的重编程(如操作员认证)。
虽然后者可能听起来很可怕,但工厂和施工现场确实有一定程度的物理安全;虽然远不完美,但至少可以防止外国入侵者爬上现场起重机,然后将笔记本电脑或自动控制器与现场起重机匹配,或试图用恶意固件更新。然而,这种有限的物理安全并不能取代合理的设备安全。
趋势技术还强调,脚本男孩不仅可以攻击某些类型的工厂,而且远程攻击者还可以使用电池驱动的蜂窝“调制解调器/猫”(modem,一种计算机硬件可以将计算机的数字信号翻译成可以沿着普通电话线传输的脉冲信号,这些脉冲信号可以通过线路另一端的另一个调制解调器接收,并翻译成计算机可理解的语言)来实现持久访问。
趋势科技在其报告中指出:
一般来说,由于停机成本高、业务连续性等诸多因素的限制,起重机等重型机械的维修一直存在争议。此外,该领域没有“证据收集”。安全事件仅在“物理层面”完成审查,通常只更换部分部件以快速恢复正常运行。换句话说,数字攻击在这一领域被认为是“不可能的”。
最后,趋势公司建议系统集成商应高度警惕客户设置套件中的潜在漏洞。从长远来看,公司应该放弃“专有无线协议”,而不是开放标准。此外,该公司还强调,蓝牙作为一种开放的无线通信标准,其低能耗比许多“反向工程”标准要安全得多。事实证明,他们破解的一些标准甚至“根本不安全”。
就在三个月前(2018年11月),美国计算机应急小组(US CERT)警告称,Telecrane F25系列联网施工起重机存在漏洞(CVE-未经授权的用户可以查看命令、重放命令、控制设备或阻止设备运行,并建议Telecrane设备的相关客户及时修复其控制系统,恶意行为者如未能及时补丁,将能够通过无线电信号远程操作起重机。
这与其说是一个技术问题,不如说是一个哲学问题。一方面,当它是一个简单的私人离线网络时,你不想为了安全而加载一些东西;另一方面,你不想把这个致命的东西交给那些不理解这些问题的客户,因为这相当于把湿手指插入电源插座。
无线遥控器安全分析报告地址:
https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations