工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络

简介: 工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络

640.png


运营技术 (OT) 团队通常通过无线和蜂窝解决方案将工业控制系统 (ICS) 连接到远程控制和监控中心,这些解决方案有时带有供应商运行的基于云的管理界面。

这些连接解决方案,也称为工业无线物联网设备,增加了 OT 网络的攻击面,并且可以为远程攻击者提供进入包含关键控制器的先前分段网络段的捷径。

工业网络安全公司 Otorio 本周发布了一份报告,强调了这些设备容易受到的攻击向量以及该公司的研究人员在几种此类产品中发现的漏洞。

研究人员在他们的报告中说:工业无线物联网设备及其基于云的管理平台是攻击者在工业环境中寻找初步立足点的有吸引力的目标。这是由于对开发和潜在影响的最低要求。

传统 OT 网络架构的转变


OT 安全通常遵循Purdue 企业参考架构 (PERA)模型来决定在何处放置强大的访问控制层并进行分段。该模型可追溯到 1990 年代,将企业 IT 和 OT 网络分为六个功能级别。

640.png


640.png


0 层是直接影响物理过程的设备,包括阀门、电机、执行器和传感器等。

第 1 层或基本控制层包括现场控制器,例如可编程逻辑控制器 (PLC) 和远程终端单元 (RTU),它们根据工程师上传的逻辑(程序)控制这些传感器、阀门和执行器。

第 2 层是监督控制层,包括监督控制和数据采集 (SCADA) 系统,这些系统收集从第 1 层控制器接收到的数据并根据这些数据采取行动。

第 3 层是现场控制层,包括直接支持工厂运营的系统,例如数据库服务器、应用程序服务器、人机界面、用于对现场控制器进行编程的工程工作站等。这通常称为控制中心,并通过非隔离区 (DMZ) 连接到组织的通用 IT 企业网络(第 4 级)。


正是在这个隔离区中,组织将他们的边界安全工作集中在其网络的 IT 和 OT 部分之间。额外的控制通常放在 3 级和 2 级之间,以保护现场设备免受入侵控制中心。

然而,一些组织可能有远程工业装置,他们需要连接到他们的中央控制中心。这在天然气和石油等行业更为常见,运营商在不同地点拥有多个油田和气井,但它在其他行业也很普遍。远程 0-2 级设备和 3 级控制系统之间的这些链接通常由工业蜂窝网关或工业 Wi-Fi 接入点提供。


这些工业无线物联网设备可以通过多种协议(如 Modbus 和 DNP3)与现场设备通信,然后使用各种安全通信机制(如 VPN)通过互联网连接回组织的控制中心。许多设备制造商还为工业资产所有者提供基于云的管理界面,以远程管理他们的设备。

工业无线物联网设备中的漏洞

这些与连接到互联网的任何其他设备一样,增加了 OT 网络的攻击面并削弱了组织传统上实施的安全控制,为攻击者提供了进入 OT 网络较低级别的旁路。

研究人员在他们的报告中说:利用 Shodan 等搜索引擎,我们观察到工业蜂窝网关和路由器的广泛暴露,使它们很容易被发现并且可能容易受到威胁行为者的利用。

他们关于具有可访问互联网 Web 服务器和接口的设备的一些发现包括:

Vendor

Count

Filter

Sierra Wireless

96,715

http.title:ACEmanager

Teltonika Networks

37,100

http.title:Teltonika

InHand Networks

13,990

http.html:"Login failed! Check

your username & password"

Moxa

1,782

http.html:"MOXA OnCell"

ETIC Telecom

1,538

http.html:"ETIC TELECOM"

研究人员声称,他们在来自其中三个供应商(Sierra、InHand 和 ETIC)的设备的基于 Web 的界面中发现了 24 个漏洞,并设法在所有这三个供应商上实现了远程代码执行。

虽然其中许多漏洞仍在负责任地披露过程中,但已经修补的漏洞影响了 Sierra Wireless AirLink 路由器,并被跟踪为 CVE-2022-46649。


这是路由器基于 Web 的管理界面 ACEManager 的 IP 日志记录功能中的一个命令注入漏洞,是 Talos 研究人员在 2018 年发现的另一个漏洞的变体,该漏洞被追踪为 CVE-2018-4061。


事实证明,Sierra 为解决 CVE-2018-4061 而实施的过滤并未涵盖所有漏洞利用场景,Otorio 的研究人员能够绕过它。在 CVE-2018-4061 中,攻击者可以使用 -z 标志将额外的 shell 命令附加到由 ACEManager iplogging.cgi 脚本执行的 tcpdump 命令。

此标志由命令行 tcpdump 实用程序支持,用于传递所谓的 postrotate 命令。Sierra 通过执行一个过滤器来修复它,该过滤器从传递给 iplogging 脚本的命令中删除任何 -z 标志,如果它后面跟着空格,制表符,换页符或垂直制表符,这将阻止,例如,“tcpdump -z reboot ”。


根据 Otorio 的说法,他们错过的是 -z 标志后面不需要任何这些字符,并且像“tcpdump -zreboot”这样的命令可以很好地执行并绕过过滤。单靠这种绕过仍然会限制攻击者执行设备上已经存在的二进制文件,因此研究人员开发了一种方法,将他们的有效负载隐藏在通过另一个名为 iplogging_upload.cgi 的 ACEManager 功能上传到设备的 PCAP(包捕获)文件中。

这个特制的 PCAP 文件在被 sh(shell 解释器)解析时也可以充当 shell 脚本,并且可以通过使用 iplogging.cgi 中的 -z 漏洞触发其解析和执行。

云管理风险

即使这些设备不将其基于 Web 的管理界面直接暴露给互联网(这不是一种安全的部署做法),远程攻击者也不会完全无法访问它们。


这是因为大多数供应商都提供基于云的管理平台,允许设备所有者执行配置更改、固件更新、设备重启、设备上的隧道流量等。


这些设备通常使用 MQTT 等机器对机器 (M2M) 协议与这些云管理服务进行通信,它们的实现可能存在弱点。研究人员在三个供应商的云平台中发现了严重漏洞,允许攻击者在无需身份验证的情况下远程破坏任何云管理设备。

通过针对单一供应商基于云的管理平台,远程攻击者可能会暴露位于不同网络和部门的数千台设备,云管理平台的攻击面很广。它包括利用 Web 应用程序(云用户界面)、滥用 M2M 协议、薄弱的访问控制策略或滥用薄弱的注册过程。

研究人员通过他们在 InHand Networks 的“设备管理器”云平台及其 InRouter 设备的固件中发现的一系列三个漏洞来举例说明这些风险,这些漏洞可能导致在所有云管理的 InRouter 设备上以 root 权限远程执行代码。

首先,他们研究了设备通过 MQTT 与平台对话的方式以及实现身份验证或“注册”的方式,他们发现注册使用的随机值不够充分,并且可能被强制执行。换句话说,其中两个漏洞允许研究人员通过模拟经过身份验证的连接并向路由器写入任务(例如更改其主机名)来强制路由器提供其配置文件。

第三个漏洞是路由器通过 MQTT 解析配置文件的方式,特别是在用于解析名为 auto_ping 的功能参数的函数中。研究人员发现他们可以启用 auto_ping,然后将反向 shell 命令行连接到 auto_ping_dst 函数,这将在设备上以 root 权限执行。

对 OT 网络的无线攻击


除了互联网上可用的远程攻击媒介之外,这些设备还在本地暴露 Wi-Fi 和蜂窝信号,因此可以利用这些技术对它们进行任何攻击。


可以对 Wi-Fi 和蜂窝通信通道使用不同类型的本地攻击,从对 WEP 等弱加密的攻击和对易受攻击的 GPRS 的降级攻击开始,一直到可能需要时间修补的复杂芯片组漏洞。


虽然研究人员没有调查 Wi-Fi 或蜂窝基带调制解调器漏洞,但他们使用 WiGLE 进行了侦察,WiGLE 是一种公共无线网络映射服务,可收集全球无线接入点的信息。


利用高级过滤选项,我们编写了一个 Python 脚本扫描潜在的高价值工业或关键基础设施环境,突出显示配置了弱加密的环境。我们的扫描发现了数千个与工业和关键基础设施相关的无线设备,其中数百个配置了众所周知的弱加密。


使用这种技术,研究人员设法在现实世界中的制造厂、油田、变电站和水处理设施中找到部署了弱无线加密的设备。攻击者可以使用这种侦察来识别薄弱的设备,然后前往现场利用它们。


缓解无线物联网设备漏洞


由于此类设备在 OT 网络中的特权地位和对关键控制器的直接访问权限,因此在发现此类设备中的漏洞时对其进行修补非常重要,因此应采取额外的预防措施来降低风险。Otorio 研究人员有以下建议:                                                                        

  • 禁用并避免任何不安全的加密(WEP、WAP),并且在可能的情况下,不允许使用 GPRS 等旧协议。

  • 隐藏您的网络名称 (SSID)。

  • 对连接的设备使用基于 MAC 的白名单,或使用证书。

  • 验证管理服务仅限于 LAN 接口或 IP 白名单。

  • 确保没有使用默认凭据。

  • 警惕您设备的新安全更新。

  • 确认这些服务在未使用时被禁用(在许多情况下默认启用)。

  • 单独实施安全解决方案(VPN、防火墙),将来自 IIoT 的流量视为不受信任。


640.png


相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
15天前
|
传感器 运维 物联网
蓝牙Mesh网络:连接未来的智能解决方案
蓝牙Mesh网络:连接未来的智能解决方案
94 12
|
10天前
|
传感器 安全 物联网
探索未来网络:物联网安全技术的新篇章
在本文中,我们将深入探讨物联网(IoT)的安全性问题,分析当前面临的挑战,并展望未来可能的技术发展方向。通过详细讨论各种安全技术和策略,旨在为读者提供对物联网安全性的全面理解,同时激发对未来技术创新的思考。
33 1
|
16天前
|
安全 物联网 定位技术
2G网络和基站的撤销对物联网设备的影响
2G网络和基站的撤销对物联网设备的影响是多方面的,以下是对这一影响的详细分析:
2G网络和基站的撤销对物联网设备的影响
|
3天前
|
传感器 算法 C语言
基于无线传感器网络的节点分簇算法matlab仿真
该程序对传感器网络进行分簇,考虑节点能量状态、拓扑位置及孤立节点等因素。相较于LEACH算法,本程序评估网络持续时间、节点死亡趋势及能量消耗。使用MATLAB 2022a版本运行,展示了节点能量管理优化及网络生命周期延长的效果。通过簇头管理和数据融合,实现了能量高效和网络可扩展性。
|
7天前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
14天前
|
传感器 人工智能 边缘计算
探索未来网络:物联网技术与应用
本文旨在探讨物联网(IoT)技术的定义、发展历程及其在各领域的应用。通过对现有文献的综合分析,本文揭示了物联网技术的多样性和其在现代科技发展中的关键作用。此外,本文还讨论了物联网面临的主要挑战及未来的发展方向,以期为相关领域的研究提供参考。
|
9天前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。
|
10天前
|
存储 安全 物联网
探索未来网络:物联网安全的挑战与对策
本文深入探讨了物联网(IoT)技术的基本概念、发展现状以及面临的主要安全挑战,并提出了相应的解决策略。通过对当前物联网设备的安全漏洞和攻击手段的分析,文章强调了加强设备认证、数据加密和隐私保护等措施的重要性。同时,呼吁业界共同努力,制定统一的安全标准和规范,以促进物联网技术的健康发展。
|
21天前
|
传感器 边缘计算 监控
探索未来网络:物联网技术的革新与挑战
在21世纪的科技浪潮中,物联网(IoT)正迅速成为连接实体世界与数字世界的关键桥梁。本文旨在深入探讨物联网技术的最新进展、面临的主要挑战以及未来的发展趋势。通过分析当前物联网的核心技术,如传感器技术、低功耗广域网(LPWAN)、边缘计算等,本文揭示了这些技术创新如何推动智能城市、智能家居、工业4.0等领域的快速发展。同时,针对数据安全、隐私保护、标准化等关键问题,提出了相应的解决策略和建议。本文最后展望了物联网技术在未来可能带来的社会变革和商业模式创新,强调了跨学科合作的重要性,以实现物联网技术的可持续发展。
|
22天前
|
云安全 缓存 网络协议
如何防护DDoS攻击,筑牢网络安全防线
随着信息技术的飞速发展,网络已成为现代社会不可或缺的一部分,极大地便利了个人社交和商业活动。然而,网络空间在创造无限机遇的同时,也潜藏着诸多威胁,其中分布式拒绝服务攻击(DDoS,Distributed Denial of Service)以其高破坏力和难以防范的特点,成为网络安全领域的一大挑战。本文将从DDoS攻击的原理出发,详细探讨如何有效防护DDoS攻击,以筑牢网络安全防线。

相关产品

  • 物联网平台
  • 下一篇
    无影云桌面