[HVA News] – Công bố 2 mã khai thác mới nhắm vào các hạ tầng quan trọng


2 mã khai thác mới nhắm vào các hạ tầng công nghiệp quan trọng

Nguồn: http://www.hvaonline.net/hvaonline/posts/list/42235.hva

Các nhà nghiên cứu vừa phát hành hai mã khai thác mới cực kỳ nguy hiểm, nhắm vào các lỗ hổng thiết kế của PLC (programmable logic controller – bộ điều khiển logic lập trình được), một thành phần máy tính thường được sử dụng để điều khiển các hạ tầng quan trọng của nền công nghiệp như các nhà máy tinh chế hóa dầu.

Các mã khai thác này sẽ cho phép kẻ xấu xâm nhập vào hệ thống theo hình thức tương tự như cách mà sâu Stuxnet đã tấn công vào các máy ly tâm hạt nhân ở Iran – một cuộc tấn công từng gây xôn xao trong cộng đồng bảo mật thế giới bởi sự tinh vi của nó và khả năng sử dụng mã độc được ký số.
Cụ thể, các mã khai thác này sẽ tấn công vào bộ điều khiển logic lập trình được Modicon Quantum được chế tạo bởi hãng Schneider-Electric, là một thành phần chính được dùng để điều khiển các chức năng trong các hạ tầng công nghiệp quan trọng trên khắp thế giới, bao gồm các cơ sở chế tạo, nhà máy nước và xử lý chất thải, nhà máy tinh chế dầu và khí ga, các đường ống dẫn dầu, nhà máy sản xuất hóa học. Thiết bị PLC của Schneider là một hệ thống mắc tiền có chi phí gần 10 nghìn đô la Mỹ.

Một trong hai mã khai thác cho phép kẻ tấn công đơn giản là gửi một lệnh “stop” tới PLC (làm ngưng trệ hoạt động của các hạ tầng công nghiệp). Mã khai thác còn lại có nhiệm vụ thay thế thành phần ladder logic [1] trong Modicon Quantum PLC để kẻ tấn công có thể nắm quyền điều khiển PLC.

Module đầu tiên sẽ tải về ladder logic hiện tại trên PLC để kẻ tấn công có thể hiểu được PLC đang làm gì. Sau đó nó tải lên PLC một ladder logic khác được tự động ghi đè lên ladder logic ban đầu trên PLC. Trong trường hợp này, các nhà nghiên cứu sẽ thực hiện ghi đè bằng một ladder logic “trắng” với mục đích chứng minh rằng kẻ tấn công có thể dễ dàng thay thế ladder logic ban đầu bằng các câu lệnh nguy hại mà không thực sự làm hỏng thiết bị PLC.

Các mã khai thác lợi dụng sơ hở là Modicon Quantum PLC không yêu cầu một máy tính có xác thực quyền truy cập khi muốn liên lạc và gửi câu lệnh tới PLC – nói cách khác, PLC tin tưởng bất kỳ máy tính nào có thể giao tiếp với nó. Và như vậy, kẻ xấu với quyền truy cập vào mạng có thể gửi tới PLC các câu lệnh nguy hại để chiếm quyền kiểm soát thiết bị hoặc đơn giản là gửi đi một câu lệnh “stop” để tạm dừng hệ thống đang hoạt động.

Mã tấn công được tạo bởi Reid Wightman, một nhà nghiên cứu bảo mật cho các hệ thống điều khiển công nghiệp (ICS) cùng với Digital Bond, một công ty tư vấn bảo mật máy tính có chuyên môn trong lĩnh vực này. Digital Bond nói rằng họ phát hành các mã khai thác để chứng minh cho các đơn vị sở hữu và vận hành các hạ tầng quan trọng kể trên thấy rằng “họ cần thiết phải đảm bảo an toàn cho các PLC từ các nhà cung cấp và phát triển một kế hoạch ngắn hạn để nâng cấp hoặc thay thế các PLC của họ”.

Các mã khai thác này cũng đã được đưa vào làm module trong Metasploit, một công cụ kiểm thử xâm nhập của công ty Rapid 7 được dùng rộng rãi bởi các chuyên gia bảo mật nhằm kiểm tra nhanh chóng và dễ dàng các lỗ hổng an ninh có thể có trong hệ thống mạng của họ.

Như đã nói, các mã khai thác được thiết kế để chứng minh “sự dễ dàng bị tổn hại và tác động to lớn” của các lỗ hổng trong PLC và làm cho các đơn vị sở hữu và vận hành các hạ tầng quan trọng “thấy và hiểu được sự mỏng manh và mất an toàn của các thiết bị như PLC”, Dale Peterson, CEO của Digital Bond nói.

Nhưng mặt khác, Metasploit cũng được dùng bởi những kẻ xấu để dò tìm và lấy được quyền truy cập vào các hệ thống tồn tại lỗ hổng. Peterson bảo vệ cho việc công ty của ông đã phát hành các mã khai thác là để gây sức ép lên các công ty như Schneider cần sửa chữa các lỗ hổng trong thiết kế mà họ đã biết đến từ lâu nhưng lại bỏ bê việc khắc phục.

Peterson và các nhà nghiên cứu bảo mật khác đã từng cảnh báo trong suốt nhiều năm rằng các hệ thống điều khiển công nghiệp ẩn chứa các vấn đề gây mất an toàn và có khả năng bị tổn thương. Nhưng chỉ đến khi sâu Stuxnet tấn công vào các nhà máy hạt nhân của Iran vào năm 2010 thì các hệ thống điều khiển công nghiệp mới nhận được sự chú ý rộng rãi hơn. Tuy nhiên, các nhà sản xuất PLC đã thực hiện vài bước để đảm bảo an toàn cho hệ thống của họ.

Sự kiện Stuxnet xảy ra sau hơn 500 ngày nhưng Siemens S7 vẫn chưa được sửa lỗi, và Schneider cùng nhiều nhà cung cấp ICS khác cũng đã phớt lờ vấn đề này”, Peterson nói.

Cũng giống với trường hợp của hãng Schneider, Stuxnet (là sâu đã tấn công một mẫu PLC của hãng Siemens để ngầm phá hoại các máy ly tâm được dùng trong các chương trình làm giàu uranium của Iran) đã khai thác điểm yếu trong Siemens PLC là thiết bị này không yêu cầu bất kỳ sự xác thực nào cho việc tải lên ladder logic. Điều này làm cho kẻ tấn công dễ dàng chèn thêm các mã độc vào hệ thống.

Peterson đã khởi chạy một dự án nghiên cứu vào năm ngoái có tên Project Basecamp, để khám phá các lỗ hổng an ninh trong các PLC của nhiều nhà sản xuất.

Ở Nhật Bản, nhóm nghiên cứu đã công bố một vài lỗ hổng được tìm thấy trong hệ thống Modicon Quantum, bao gồm thiếu bước xác thực và sự hiện diện của khoảng 12 tài khoản (có tác dụng làm “backdoor”) đã được tạo sẵn (hard coded) và chúng đều có quyền đọc, ghi. Hệ thống cũng có một mật khẩu quản trị máy chủ web được lưu dưới dạng không mã hóa và có thể tải về thông qua một FTP backdoor.

Tại thời điểm mà họ thông báo vấn đề này vào tháng 1, nhóm cũng đã phát hành các module khai thác các lỗ hổng trong một số sản phẩm khác.

(Theo Wired)

Tham khảo:
http://www.wired.com/threatlevel/2012/04/exploit-for-quantum-plc

Chú giải:
[1] Ladder logic: có thể tạm hiểu là phần software giống như trong máy tính điện toán vậy

One comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s