نقص در سطح کنترلر می تواند به هکرها اجازه دهد به پل های متحرک آسیب فیزیکی وارد کنند

با بهرهبرداری از این نقصها، هکرها میتوانند به هر چیزی از سنسورهای مسئول اندازهگیری دما، فشار، مایع، هوا و سطوح گاز و همچنین آنالایزرهایی که برای تعیین ترکیبات شیمیایی استفاده میشوند دسترسی داشته باشند.
آزمایشگاه Vedere از Forescout گزارش تحقیقاتی جدیدی را منتشر کرد که به موضوع حرکت جانبی عمیق می پردازد. به گفته محققان، این اولین تحقیق جامع در مورد اینکه چگونه هکرها می توانند به صورت جانبی بین دستگاه ها در سطح Purdue Level 1 یا L1 (که به عنوان سطح کنترل کننده نیز شناخته می شود) شبکه های OT (فناوری عملیاتی) حرکت کنند، است.
این بدان معناست که «هکرهای پیچیده» اکنون می توانند شبکه ها و دستگاه های آسیب پذیر را در سطح کنترل کننده زیرساخت های حیاتی نقض کنند و به دارایی های مهم مانند پل های متحرک آسیب فیزیکی وارد کنند.
تحقیقات آنها وجود فضای خزنده شبکه زیادی را نشان داد، مانند پیوندهایی که بین مناطق امنیتی در سطوح عمیق سیستم اجرا می شوند. صاحبان دارایی ها عموما از این فضا بی اطلاع هستند. از این رو، نیاز به بستن این شکاف در دستگاههای L1 وجود دارد، زیرا بخشهایی که این دستگاهها در آنها وجود دارند به یک "پروفایل امنیتی محیطی مربوطه" نیاز دارند.
اثبات مفهوم
PoC برای این تحقیق با استفاده از دو آسیبپذیری که قبلاً فاش نشده بود توسعه داده شد. این آسیبپذیریها ( CVE-2022-45788 و CVE-2022-45789 ) به دور زدن احراز هویت و اجرای کد از راه دور در Schneider Electric Modicon PLC (کنترلکنندههای منطقی قابل برنامهریزی) اجازه میدهند.
این نگرانکننده بود زیرا اینها یکی از معروفترین PLCهای جهان هستند و به طور گسترده برای ساخت زیرساختهای حیاتی، از جمله مدیریت فاضلاب/آب، معدن، انرژی و بخشهای تولید استفاده میشوند.
Forescout کشف کرد که حدود 1000 PLC در معرض قرار گرفته است. از این PLC های در معرض، 33٪ در فرانسه، 17٪ در اسپانیا، 15٪ در ایتالیا و 6٪ در ایالات متحده یافت شدند. بسیاری از این دستگاه ها به پارک های خورشیدی، نیروگاه های برق آبی و فرودگاه ها متصل بودند.

حرکت جانبی چقدر می تواند بر امنیت سیستم تأثیر بگذارد؟
از طریق حرکات جانبی عمیق، هکرها می توانند به ICT ها (سیستم های کنترل صنعتی) دسترسی عمیق تری داشته باشند و از تمام محیط های امنیتی که قبلاً نمی توانستند عبور کنند. پس ، آنها میتوانند بهرهبرداریهای پیشرفته و مخفیانه از فناوری اطلاعات و ارتباطات را انجام دهند، در حالی که با موفقیت محدودیتهای ایمنی و عملکردی را نادیده میگیرند.
هکرها می توانند به هر چیزی دسترسی داشته باشند، از حسگرهایی که مسئول سنجش دما، فشار، مایعات، هوا و سطوح گاز هستند و همچنین آنالایزرهایی که برای تعیین ترکیبات شیمیایی استفاده می شوند.
آنها حتی می توانند محرک هایی را که برای حرکت ماشین ها استفاده می شوند هدف قرار دهند. در پایینترین سطح حرکت جانبی عمیق، دشمنان میتوانند از محدودیتهای عملکردی ایمنی داخلی فرار کنند و باعث اختلال/آسیب خدمات شوند یا حتی جان افراد را تهدید کنند.
رئیس تحقیقات امنیتی Forescout، دانیل دوس سانتوس، اظهار داشت که «کاهش خطرات ناشی از حرکت جانبی عمیق مستلزم تعادل دقیق نظارت بر شبکه برای شناسایی هر چه زودتر دشمنان، به دست آوردن دید در محیط های امنیتی اغلب نادیده گرفته شده در سطوح پایین پوردو و سخت شدن است. مرتبط ترین و در معرض ترین دستگاه ها بر این اساس.
تحقیقات فنی Forescout در اینجا در دسترس است (PDF)، در حالی که پست وبلاگ آنها در اینجا قابل دسترسی است.
اخبار مرتبط
رمزگذاری DNA فیزیکی و عفونت بدافزار
بات نت بخاری IoT می تواند باعث قطع برق شود
متداول ترین فناوری خانه هوشمند هک شده
استفاده از لیزر در الکسا، گوگل هوم برای باز کردن قفل درها
باز کردن قفل درب ها با نقص سیستم های کنترل صنعتی
ارسال نظر