0-Day уязвимости оставят вратите на умните сгради широко отворени за киберпрестъпниците

0-Day уязвимости оставят вратите на умните сгради широко отворени за киберпрестъпниците

Екип от изследователи откриха шест 0-Day уязвимости в протоколите и отделните компоненти, използвани в интелигентните сгради. Недостатъците могат да се използват за кражба на поверителна информация, достъп или изтриване на критични файлове или извършване на злонамерени действия.

0-day

Наборът от недостатъци  варира от скриптове за различни сайтове (XSS) и трасиране  на пътя, до произволно изтриване на файлове и заобикаляне  за удостоверяването. Те са открити в устройствата за автоматизация на сгради, като програмируеми логически контролери (PLC) и гейтуей протоколи

Обобщените данни от две търсачки за откриване на компютърен хардуер, свързан с интернет, показват, че хиляди устройства, засегнати от тези уязвимости, са изложени онлайн.

За да покажат, че рисковете в модерните умни сгради са реални, изследователите изграждат доказателство за зловреден софтуер, който е насочен към наблюдение, контрол на достъпа и ОВК системи, създадени в лаборатория.

Типична мрежа от системи за автоматизация на сградите (BAS) е по-голяма от това, и включва множество системи, като асансьори, системи за контрол на достъпа, видеонаблюдение, ОВК, осветление, пожароизвестителни системи или системи за производство на енергия.

Този тип инфраструктура присъства не само в жилищни и търговски сгради, но и в болници, летища, стадиони, училища или центрове за данни.

0-Day и непублични уязвимости

Следвайки оценката на сигурността и стандартите за тестване на проникването, членовете на екипа на OT Research започнаха да оценяват своите цели.

Те откриха три XSS уязвимости в PLC за контрол на достъпа и шлюза на протокола, компонент, който позволява свързвания през определен протокол. Тя може да се използва за инжектиране на злонамерени скриптове в уеб интерфейса, работещ на уязвимите устройства, което дава на атакуващия достъп до „бисквитки“ и токени на сесии.

Компонентът на шлюза на протокола също беше повлиян от пресичането на пътя и уязвимостта на произволно изтриване на файлове, които осигуряват достъп до файлове (включени в системата) и директории, намиращи се извън главната папка на уеб приложението, работещо на засегнатото устройство.

Друга уязвимост, неизвестна на доставчика, преди докладът на изследователя да е в HVAC PLC – байпас за удостоверяване, който позволява кражба на потребителски идентификационни данни, “включително пароли за обикновен текст.”

Други два въпроса – препълване на буфера и твърдо кодирана парола – бяха открити в Access Control PLC от юни 2013 г. Въпреки това, продавачът беше наясно с тях преди разкриването на екипа и беше пуснал пач.

Тези недостатъци са най-тежките, тъй като биха могли да позволят изпълнението на код в системата, което позволява на отдалечен нападател да поеме пълен контрол.

Всички уязвимости бяха разкрити отговорно на доставчиците на засегнатите продукти и вече са налични пачове.

Изложени уязвими устройства

Изследователите провериха колко от системите, които анализираха, бяха уязвими.

Те са претърсили Shodan и Censys за същите модели в лабораторията си и са установили, че от общо 22,902 публично достъпни устройства (без IP камери), 9103 са били засегнати от уязвимостите, които са открили.

Ситуацията при IP камерите е направо трагична – 10312 от 11269 са силно уязвими, което прави над 91%.

Г-жа Елиса Костанте от изследователския екип казва, че в идеалната архитектура, подсистемите ще бъдат изолирани една от друга и от ИТ мрежата. На практика обаче това рядко се случва.

Едно от слабите места е, че изпълнението на функциите за сигурност за удостоверяване на данни е по избор. Освен това много сгради разчитат на стари версии на протоколите и не обменят данни по сигурен начин.

“Независимо от използваните протоколи, устройствата за IoT и автоматизация на сградите са известни с уязвимостта, например, уязвимостите за инжектиране и повреда на паметта, поради лоши практики за кодиране, които позволяват на нападателите да заобикалят техните функции за сигурност и да получат пълен контрол над тях”, гласи изследването.

Според доклада, злонамерен софтуер, предназначен да удари мрежата на BAS, може да има четири възможни пътя за атака:
1.Публично достъпни PLC (програмируеми логически контролери), които управляват задвижките и сензорите (следвайте зелените стрелки на схемата по-долу)

  1. Експонирани работни места, отговорни за управлението на цялата система; тогава нападателят ще трябва да се движи странично, за да достигне PLC (жълти стрелки)
    3.Публично достъпни IoT устройства – IP камера или рутер – и да я използват като входна точка в мрежата, след това да преминат към работните станции и други подсистеми (червени стрелки)
    4. Мрежа с въздушно затваряне – това изисква физически достъп за влизане в мрежата, но това не е трудно да се постигне по-голямата част от времето – и след това опитайте да достигнете до PLC (пурпурни стрелки)

Устройствата, изложени в интернет, могат да бъдат открити чрез специализирани търсачки (Shodan, Censys, ZoomEye), които сканират за системи, които са онлайн. Ако те са достъпни и не трябва да са такива, има вероятност това да е поради неправилно конфигуриране или присъща слабост.

Насочването на злонамерен софтуер към операционната технология (OT) може да влезе в мрежата от работна станция за управление, чийто администратор е станал жертва на фишинг атака. Тя може да се движи странично или да остане на същото ниво. След като постигне постоянство в мрежата, обикновено стартира окончателен полезен товар.

Свързаните системи за автоматизация в сградите предлагат широка атака, която може да бъде намалена чрез прилагане на петна за докладвани уязвимости. Но въпреки наличието на решение, те остават уязвими, оставяйки отворена възможността за мащабни кибератаки.

Изследователите твърдят, че използването на уязвимите места в интелигентните сгради ще има пагубни последици. Те вярват, че зловредният софтуер, насочен към интелигентните сгради, е неизбежен в близко бъдеще.

Източник: По материали от интернет

Сподели в:

Категории:

Следвай ни в: