Når industrielle IoT -nettverk ikke er segmentert, skaper de problemer Se nå
Sikkerhetsproblemer i kommunikasjonsprotokollene som brukes av industrielle kontrollsystemer kan tillate cyberangrepere å tukle med eller forstyrre tjenester, samt få tilgang til data på nettverket.
Dubbed INFRA: HALT, settet med 14 sikkerhetsproblemer er blitt detaljert av cybersikkerhetsforskere ved Forescout Research Labs og JFrog Security Research, som advarer om at feilene kan tillate ekstern kjøring av kode, nektelse av service eller til og med informasjonslekkasjer.
Alle sårbarhetene knytter seg til TCP/IP -stabler – kommunikasjonsprotokoller som vanligvis brukes i tilkoblede enheter – i NicheStack, brukt gjennom operativ teknologi (OT) og industriell infrastruktur.
Noen av de nylig avdekkede sårbarhetene er mer enn 20 år gamle, et vanlig problem innen operativ teknologi, som fremdeles ofte kjører på protokoller som ble utviklet og produsert for mange år siden. Over 200 leverandører, inkludert Siemens, bruker NicheStack -bibliotekene, og brukere rådes til å bruke sikkerhetsoppdateringene.
Forescout har beskrevet hvert av sårbarhetene i et blogginnlegg- de er relatert til feilformede pakkeprosesser som lar en angriper sende instruksjoner for å lese eller skrive på deler av minnet den ikke burde. Det kan krasje enheten og forstyrre nettverk, samt tillate angripere å lage skallkode for å utføre ondsinnede handlinger, inkludert å ta kontroll over enheten.
Avsløring av de nylig oppdagede sårbarhetene er fortsettelsen av Project Memoria, Forescouts forskningsinitiativ som undersøker sårbarheter i TCP/IP -stabler og hvordan de kan dempes. INFRA: HALT -sårbarhetene ble avdekket på grunn av pågående forskning.
Alle versjoner av NicheStack før versjon 4.3, inkludert NicheLite, påvirkes av sårbarhetene som har blitt offentliggjort til HCC Embedded, som kjøpte NicheStack i 2016.
SE: Sensorbedrift: IoT, ML og big data (ZDNet spesialrapport) | Last ned rapporten som en PDF (TechRepublic)
Hele omfanget av sårbare OT -enheter er usikkert, men forskere klarte å identifisere over 6400 sårbare enheter ved å bruke Shodan, tingenes Internett -søk motor.
“Når du har å gjøre med operativ teknologi, krasjer enheter og krasjsystemer er noe som kan ha forskjellige alvorlige konsekvenser. Det er også muligheter for ekstern kjøring av kode i disse, sårbarheter som gjør at angriperen kan ta kontroll over en enhet, og ikke bare krasje. det, men få det til å oppføre seg på en måte som det ikke er ment å eller bruke det til å svinge i nettverket, sier Daniel dos Santos, forskningssjef ved Forescout forskningslaboratorier til ZDNet
For ekstern kodeutførelse, ville angriperne trenge å ha detaljert kunnskap om systemene, men å krasje enheten er et sløvt instrument som er enklere å bruke og som kan få betydelige konsekvenser, spesielt hvis enhetene hjelper til med å kontrollere eller overvåke kritisk infrastruktur.
Forescout og JFrog Security Research kontaktet HCC Embedded for å avsløre sårbarhetene, samt kontakte CERT som en del av den koordinerte avsløringsprosessen. HCC Embedded bekreftet at Forescout kontaktet dem om sårbarhetene og at oppdateringer har blitt utgitt for å dempe dem.
“Vi har løst disse sårbarhetene de siste seks månedene eller så, og vi har gitt ut reparasjoner for hver kunde som vedlikeholder programvaren,” sa Dave Hughes, administrerende direktør i HCC Embedded til ZDNet og la til at hvis miljøer er riktig konfigurert, er det lite sannsynlig at angriperne kan plante kode eller ta kontroll over enheter.
“Dette er virkelige sårbarheter, de er svakheter i stabelen. Imidlertid er de fleste ekstremt avhengige av hvordan du bruker programvaren og hvordan du integrerer den om du kan oppleve disse tingene.
“Hvis de har en sikkerhetsavdeling som forstår DNS -forgiftning og slike ting, vil de ikke være sårbare i det hele tatt fordi de har konfigurert ting på en trygg måte,” sa Hughes.
Forskere kontaktet også koordineringsbyråer, inkludert CERT Coordination Center, BSI (den tyske føderale cybersikkerhetsmyndigheten) og ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) om sårbarhetene. Siemens har også gitt ut en veiledning om sårbarhetene – selv om bare fire av sårbarhetene påvirker Siemens -produkter.
For å beskytte operativ teknologi mot alle typer cyberangrep anbefaler forskere på Forescout at nettverkssegmentering settes i gang, slik at operativ teknologi som ikke trenger å bli eksponert for internett ikke kan oppdages eksternt – og teknologi som ikke gjør det t trenger å være koblet til internett i det hele tatt er på et eget, luftgapet nettverk.
Forescout har gitt ut et åpen kildekode-skript for å oppdage enheter som kjører NicheStack for å bidra til å gi synlighet på nettverk-og for å beskytte dem.
MER OM CYBERSECURITY
Nøkkelen til å stoppe cyberangrep? Å forstå dine egne systemer før hackerne slår til Produksjon blir et stort mål for ransomware -angrep Colonial Pipeline hack avslører sprekker i amerikansk energiforsvar mot cyberangrep Ransomware gjenger tar sikte på industrielle kontrollsystemer med “mykt mål” MITER kunngjør første evaluering av cybersikkerhetsverktøy for industrielle kontrollsystemer
Relaterte emner:
Sikkerhet TV Datahåndtering CXO -data Senter