2020 美国黑帽大会议题:工业机器人与协议网关中的漏洞

安全小白成长记 2020-08-20
专栏 - 资讯 发布于 2020-08-20 10:18:19 阅读 146 评论 0

工业机器人使用的专有语言的弱点

工业机器人包含功能强大且功能齐全的计算机。但是,与大多数现代计算机不同,工业机器人缺乏基本的信息安全功能。首先,在体系结构级别,它们缺乏隔离某些指令或内存的任何机制。也就是说,任何程序都可以更改任何存储空间或运行任何指令。在传统大型机中,没有应用程序可以访问、更改或运行另一个应用程序或操作系统中的任何代码。甚至智能手机操作系统也具有特权分离。例如,未经明确允许应用程序无法访问智能手机的相机。工业机器人允许任何代码读取、访问、修改或运行连接到系统的任何设备(包括时钟)。这会消除工业机器人中的数据完整性,并使对故障的审核无效,调试变得异常困难。

工业机器人不使用常规编程语言,例如C或Python。相反,每个制造商都提供自己的专有编程语言。这意味着使用一个工业机器人的专家未经培训就无法使用其他供应商的机器。由于供应商不会针对零散的市场开发产品,因此没有用于代码验证的通用信息安全工具。这些语言描述了告诉机器人如何运动的程序。它们还支持读取和写入数据、分析和修改文件、打开和关闭输入/输出设备,通过网络获取和发送信息以及访问和更改连接的传感器上的状态指示器。一旦程序开始在工业机器人上运行,它就可以执行任何功能齐全的计算机可以执行的任何操作,而根本不需要任何安全控制。

大多数工业机器人所有者都不编写自己的程序。工业机器人程序的供应链涉及许多第三方参与者。在每个社区中,使用特定供应商语言的用户非正式地共享代码,并依靠用户组的提示和技巧来解决常见任务。这些论坛很少讨论安全措施。许多组织雇用第三方承包商来实施特定流程,但是没有与这些专有语言相关的安全认证。大多数程序员在一个空白的世界中学习了他们的交易,但仍然依赖于将安全用户和内部代码与不受信任的用户和外部代码区分开的边界。这些语言不提供代码扫描程序来识别潜在的弱点,例如不验证输人、修改系统服务、更改设备状态或替换系统功能。这些机器不具备软件资产管理功能。

2020美国黑帽大会报告
图1:工业机器人编程的供应链

在短期内,开发了一种称为OTRazor的静态代码分析工具,该工具可以检查机器人代码中是否存在不安全的代码模式。

随着时间的流逝,供应商将不得不引入基本的安全检查,例如身份验证、授权、数据完整性和数据机密性。供应商还必须引入体系结构限制。例如,应用程序应该能够读取时钟但不能更改时钟。。应用程序应该不能修改系统文件,程序或数据,也不能修改其他应用程序。但是,这些更改将需要数年才能进入市场。在此之前,CISO应审核工业机器人程序的漏洞,并对包括工业机器人在内的网络进行分段,并像现在一样对内部开发和采购的软件应用基准安全程序。

协议网关中的漏洞

工业4.0利用自动化的力量以及软件过程控制工具的丰富层,尤其是企业资源计划(ERP)及其更大的表亲供应链管理(SCM)。通过将动态工业过程控制与高效的“及时”资源调度结合在一起,制造商可以实现最低成本,最小延迟和最佳生产。但是,这些集成项目需要IIoT设备与其他技术进行通信,包括其他制造商的IIoT和旧设备。由于每个设备或设备可能都有自己的通信协议,因此Industry 4.0严重依赖协议转换器。

协议转换器是将一种协议转换为另一种协议的简单、高效、低成本的设备。协议转换器无处不在,但是它们缺乏任何基本的安全功能-身份验证、授权、数据完整性或数据机密性-并且它们位于OT网络的中间。攻击者可以破坏协议转换器以劫持通信或更改配置。攻击者可以禁用安全阈值,进行拒绝服务攻击,并可能误导连接的设备。

趋势科技发现了9个漏洞,并与供应商合作以修复问题。由TXOne子公司开发专门针对IIoT消息流量的规则和情报,然后将其嵌入到当前的网络安全产品中,为管理员提供更好的可见性以及在其OT网络中实施安全策略的能力。

协议转换器具有有限的本机信息安全功能,因此具有广泛的攻击面。他们不验证发件人或收件人,也不扫描或验证邮件内容。由于它们在OT网络中间的关键地位,它们是恶意行为者极具吸引力的目标。使用协议转换器的组织,尤其是那些正在走向工业4.0的组织,必须解决其不断发展的基础架构中这些薄弱但至关重要的组件。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!