骇客攻击门槛大幅降低,工业无线电资讯安全拉警报

2019-03-19 10:48

导读: 由于科技的突飞猛进,长年广泛运用于多种产业的工业用无线遥控器,也出现许多能被滥用的攻击手法。趋势科技资深威胁研究员Philippe Lin认为,企业与制作相关设备的业者,亟需正视这样的危机,并加以防范有关弱点。
图片来源: 

趋势科技

随着企业操作科技(OT)自动化的程度越来越高,原先封闭的环境可能为此与IT环境和互联网连接,再加上骇客攻击的门槛已并非高不可攀,在这样的态势下,趋势科技资深威胁研究员Philippe Lin指出,工业环境中已经存在长达十几年以上的无线电(RF)遥控器,便曝露在可能会受到窜改讯号与恶意配对等危险之中。他在趋势科技于3月18日所举行的媒体团访里,先行透露即将于2019台湾资安大会所演讲的内容,希望唤起大家对于工业用物联网装置(IIoT)安全的重视。

这些操作科技环境的装置,当时所提供的安全措施,主要是防范操作不当所衍生的危险,然而,时至今日,这些装置由于缺乏资安防护机制,难以因应恶意攻击,一旦攻击者取得控制,便可能因此导致工安意外。例如,操作员会在机台停机后才进场检查设备,以免受伤,但骇客要是从中窜改可供识别机台设备的状态,让操作员误以为已经停止运作,进入厂房,便会面临遭受攻击的危险,因此,遥控器的资安问题,很可能演变成工安问题。

工业用无线电遥控器应用范围触及各式制造流程

而这里所提到的无线电遥控器,在全球广泛应用在天车、移重式升降机、水泥泵、农业自动化耕作、自动化码头、采矿,以及工业自动化等环境中。Philippe Lin说,他们粗估工业用的无线电遥控器,每年约有至少2,000万美元的市场,若是被骇客盯上,发动相关攻击,影响的范围便难以估计。

Philippe Lin表示,由于过往开发工业用的硬件设备成本极高,骇客想要攻击的成本所费不赀,然而,这几年的发展下来,从有了软件定义无线电(SDR)设备之后,开始出现显著的变化,像是提供研究无线电专用的USB装置YardStick1,只需要99美元就能取得,相较于20年前所需的硬件要价480美元,可说是仅要五分之一的成本。因此,在Philippe Lin所属研究团队的实验里,他们发现,即使是重放攻击这种听起来不甚复杂的攻击手法,却能带来非常大的影响。

这里所提到的重放攻击,就是骇客将遥控器所发出的讯号复制,再用来对被控端下达命令。Philippe Lin说,理论上编码器会将无线电讯号以滚码的方式加密,换言之,遥控器虽然下达了多次相同的指令,但实际上每组电波的封包内容都会不同,假如骇客侧录其中一次的讯号,日后想要用来重放攻击,由于与接收器认知应该收到的讯号不同,攻击者便无法操作被控端。然而,在他们取得的7个厂牌遥控器中,竟全部都能滥用重放攻击手法,向被控端下达特定的命令。

除了重放攻击,对于拥有前述滚码防护机制的遥控器设备,骇客也可能进一步逆向工程破解,伪造出指令讯号;若是结合这两种型态的攻击手法,则可以不断发送紧急停止的命令,演变成阻断服务(DoS)攻击。另外,遥控器与接收器的配对,同样有机会被拿来滥用(恶意配对),进而成为另一种攻击的管道。

但上述的4种攻击,最大的限制还是要在厂房附近发动,但要变成远端操作的网络攻击并不难,Philippe Lin指出,若是骇客使用极为不起眼的小型4G路由器,就可以在远端进行攻击,而且在工厂或是工地里,这种路由器难以被发现。

再者,间接透过烧录自订固件的电脑,可导致供应链攻击,骇客入侵后,甚至使得设备更新固件之后,有可能变得错乱而无法运作。

防治弱点有待从开发就将资安纳入为设备的一部分

针对上述所提及的攻击,Philippe Lin说,重放攻击与紧急停止的阻断服务攻击,可透过更新具有滚码机制的固件解决,尤其是一般市面上的汽车钥匙或是铁卷门控制器,都提供这种机制,他认为,厂商要在遥控器固件加入相关功能的难度并不高。不过,由于必须一台一台更新,因此真正的困难之处,恐怕是在执行遥控器更新固件的作业。

而对于骇客伪造指令和恶意配对的手法,则是因为遥控器加密的强度不足,甚至是缺乏有关机制,理论上也是要升级固件,但Philippe Lin指出,有些设备本身没有提供加密算法所需的运算芯片,因此连带也要升级硬件,导致成本大幅增加。

至于供应链攻击,除了要保护修改固件的电脑(端点防护),也牵涉固件有关的安全性(嵌入式固件安全),以及最终的目标,Philippe Lin希望,要从设备的设计之初就纳入考量,因此厂商和客户的资安意识就很重要。