کارشناسان امنیت سایبری هشدار دادند
حمله به زیرساخت‌ها با آسیب‌پذیری سامانه کنترل صنعتی
کد مطلب: 15658
تاریخ انتشار : يکشنبه ۲۰ مرداد ۱۳۹۸ ساعت ۰۸:۵۹
 
کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود.
حمله به زیرساخت‌ها با آسیب‌پذیری سامانه کنترل صنعتی
 
 
Share/Save/Bookmark
کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند.

سامانه Delta enteliBUS Manager، کنترل انواع قطعات سخت‌افزاری را که معمولاً در تنظیمات صنعتی به‌کار می‌روند، متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی به‌وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود.

پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر می‌شود. به این معنی که در اندازه‌ حافظه‌ مورد استفاده برای کنترل داده‌ای شبکه و حجم اطلاعات ورودی، تناسبی وجود ندارد.

مارک برزا (Mark Bereza)، محقق امنیتی مک‌آفی، در اجلاس دفکان ۲۰۱۹ (DefCon ۲۰۱۹) گفت: بدترین نکته آن است که این حمله‌ از ویژگی برودکست ترافیک شبکه بهره می‌گیرد. درنتیجه نمی‌توان هدف یا اهداف نهایی موجود در شبکه را شناسایی کرد. درنتیجه نسخه‌ای جدید و پیچیده از مارکوپولو (Marco Polo) به وجود می‌آید. هکر فقط لازم است در تاریکی با صدای بلند بگوید «مارکو»، سپس منتظر بماند تا اهداف ناشناخته در پاسخ «پولو» را فریاد بزنند.

برای ایجاد مشکل در محیط‌های صنعتی یا تجاری، فقط دست‌یابی به سیستم‌عامل enteliBUS Manager کافی نیست؛ بلکه باید به سیستم‌هایی که کنترل می‌کند نیز دست پیدا کرد. به همین منظور محققان روشی را ایجاد کردند که با استفاده از سیستم HPVC یا همان کنترل‌کننده سامانه گرمایشی و تهویه مطبوع به تکرار و انتشار حمله بپردازند.

برزا ادامه داد: اگر می‌خواستیم مشاهده کنیم که چگونه به دستگاه گفته می‌شود، سوییچ را عوض کند؛ ابتدا نحوه انجام این کار را در شرایط عادی مشاهده کرده و کدهایی را که اجرا می‌شوند، بررسی کنیم. سپس باید تلاش کنیم این شرایط را با اجرای دستی کدها بازسازی کنیم تا به صورت کامل فرایند مشاهده شود. این راهبرد برای مدیریت هر مجموعه از ابزارهایی که توسط eBMGR پشتیبانی می‌شوند، مؤثر است.

کارشناسان یک بدافزار مخرب ساختند که امکان کاشت در پشتی را فراهم کرده و به هکر اجازه می‌دهد با ارسال دستوراتی از راه دور، سخت‌افزارهای متصل را کنترل کند.

این محقق شرح داد: برای اینکه شرایط بدتر شود، اگر هکر آدرس IP یک دستگاه را به‌دست آورد، امکان انتشار بدافزار از طریق اینترنت نیز فراهم می‌آید. درنتیجه تأثیرپذیری آن به صورت چشم‌گیری بیشتر خواهدشد.

وی اظهار کرد: نقص یاد شده هم‌اکنون برطرف شده‌است؛ اما با توجه به اطلاعات کسب‌شده از طریق موتور جست‌وجوی شودان (Shodan) در حال حاضر همچنان ۱۶۰۰ سامانه آسیب‌پذیر  در سراسر جهان وجود دارند.
مرجع : سایبربان