工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络

简介: 工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络

640.png


运营技术 (OT) 团队通常通过无线和蜂窝解决方案将工业控制系统 (ICS) 连接到远程控制和监控中心,这些解决方案有时带有供应商运行的基于云的管理界面。

这些连接解决方案,也称为工业无线物联网设备,增加了 OT 网络的攻击面,并且可以为远程攻击者提供进入包含关键控制器的先前分段网络段的捷径。

工业网络安全公司 Otorio 本周发布了一份报告,强调了这些设备容易受到的攻击向量以及该公司的研究人员在几种此类产品中发现的漏洞。

研究人员在他们的报告中说:工业无线物联网设备及其基于云的管理平台是攻击者在工业环境中寻找初步立足点的有吸引力的目标。这是由于对开发和潜在影响的最低要求。

传统 OT 网络架构的转变


OT 安全通常遵循Purdue 企业参考架构 (PERA)模型来决定在何处放置强大的访问控制层并进行分段。该模型可追溯到 1990 年代,将企业 IT 和 OT 网络分为六个功能级别。

640.png


640.png


0 层是直接影响物理过程的设备,包括阀门、电机、执行器和传感器等。

第 1 层或基本控制层包括现场控制器,例如可编程逻辑控制器 (PLC) 和远程终端单元 (RTU),它们根据工程师上传的逻辑(程序)控制这些传感器、阀门和执行器。

第 2 层是监督控制层,包括监督控制和数据采集 (SCADA) 系统,这些系统收集从第 1 层控制器接收到的数据并根据这些数据采取行动。

第 3 层是现场控制层,包括直接支持工厂运营的系统,例如数据库服务器、应用程序服务器、人机界面、用于对现场控制器进行编程的工程工作站等。这通常称为控制中心,并通过非隔离区 (DMZ) 连接到组织的通用 IT 企业网络(第 4 级)。


正是在这个隔离区中,组织将他们的边界安全工作集中在其网络的 IT 和 OT 部分之间。额外的控制通常放在 3 级和 2 级之间,以保护现场设备免受入侵控制中心。

然而,一些组织可能有远程工业装置,他们需要连接到他们的中央控制中心。这在天然气和石油等行业更为常见,运营商在不同地点拥有多个油田和气井,但它在其他行业也很普遍。远程 0-2 级设备和 3 级控制系统之间的这些链接通常由工业蜂窝网关或工业 Wi-Fi 接入点提供。


这些工业无线物联网设备可以通过多种协议(如 Modbus 和 DNP3)与现场设备通信,然后使用各种安全通信机制(如 VPN)通过互联网连接回组织的控制中心。许多设备制造商还为工业资产所有者提供基于云的管理界面,以远程管理他们的设备。

工业无线物联网设备中的漏洞

这些与连接到互联网的任何其他设备一样,增加了 OT 网络的攻击面并削弱了组织传统上实施的安全控制,为攻击者提供了进入 OT 网络较低级别的旁路。

研究人员在他们的报告中说:利用 Shodan 等搜索引擎,我们观察到工业蜂窝网关和路由器的广泛暴露,使它们很容易被发现并且可能容易受到威胁行为者的利用。

他们关于具有可访问互联网 Web 服务器和接口的设备的一些发现包括:

Vendor

Count

Filter

Sierra Wireless

96,715

http.title:ACEmanager

Teltonika Networks

37,100

http.title:Teltonika

InHand Networks

13,990

http.html:"Login failed! Check

your username & password"

Moxa

1,782

http.html:"MOXA OnCell"

ETIC Telecom

1,538

http.html:"ETIC TELECOM"

研究人员声称,他们在来自其中三个供应商(Sierra、InHand 和 ETIC)的设备的基于 Web 的界面中发现了 24 个漏洞,并设法在所有这三个供应商上实现了远程代码执行。

虽然其中许多漏洞仍在负责任地披露过程中,但已经修补的漏洞影响了 Sierra Wireless AirLink 路由器,并被跟踪为 CVE-2022-46649。


这是路由器基于 Web 的管理界面 ACEManager 的 IP 日志记录功能中的一个命令注入漏洞,是 Talos 研究人员在 2018 年发现的另一个漏洞的变体,该漏洞被追踪为 CVE-2018-4061。


事实证明,Sierra 为解决 CVE-2018-4061 而实施的过滤并未涵盖所有漏洞利用场景,Otorio 的研究人员能够绕过它。在 CVE-2018-4061 中,攻击者可以使用 -z 标志将额外的 shell 命令附加到由 ACEManager iplogging.cgi 脚本执行的 tcpdump 命令。

此标志由命令行 tcpdump 实用程序支持,用于传递所谓的 postrotate 命令。Sierra 通过执行一个过滤器来修复它,该过滤器从传递给 iplogging 脚本的命令中删除任何 -z 标志,如果它后面跟着空格,制表符,换页符或垂直制表符,这将阻止,例如,“tcpdump -z reboot ”。


根据 Otorio 的说法,他们错过的是 -z 标志后面不需要任何这些字符,并且像“tcpdump -zreboot”这样的命令可以很好地执行并绕过过滤。单靠这种绕过仍然会限制攻击者执行设备上已经存在的二进制文件,因此研究人员开发了一种方法,将他们的有效负载隐藏在通过另一个名为 iplogging_upload.cgi 的 ACEManager 功能上传到设备的 PCAP(包捕获)文件中。

这个特制的 PCAP 文件在被 sh(shell 解释器)解析时也可以充当 shell 脚本,并且可以通过使用 iplogging.cgi 中的 -z 漏洞触发其解析和执行。

云管理风险

即使这些设备不将其基于 Web 的管理界面直接暴露给互联网(这不是一种安全的部署做法),远程攻击者也不会完全无法访问它们。


这是因为大多数供应商都提供基于云的管理平台,允许设备所有者执行配置更改、固件更新、设备重启、设备上的隧道流量等。


这些设备通常使用 MQTT 等机器对机器 (M2M) 协议与这些云管理服务进行通信,它们的实现可能存在弱点。研究人员在三个供应商的云平台中发现了严重漏洞,允许攻击者在无需身份验证的情况下远程破坏任何云管理设备。

通过针对单一供应商基于云的管理平台,远程攻击者可能会暴露位于不同网络和部门的数千台设备,云管理平台的攻击面很广。它包括利用 Web 应用程序(云用户界面)、滥用 M2M 协议、薄弱的访问控制策略或滥用薄弱的注册过程。

研究人员通过他们在 InHand Networks 的“设备管理器”云平台及其 InRouter 设备的固件中发现的一系列三个漏洞来举例说明这些风险,这些漏洞可能导致在所有云管理的 InRouter 设备上以 root 权限远程执行代码。

首先,他们研究了设备通过 MQTT 与平台对话的方式以及实现身份验证或“注册”的方式,他们发现注册使用的随机值不够充分,并且可能被强制执行。换句话说,其中两个漏洞允许研究人员通过模拟经过身份验证的连接并向路由器写入任务(例如更改其主机名)来强制路由器提供其配置文件。

第三个漏洞是路由器通过 MQTT 解析配置文件的方式,特别是在用于解析名为 auto_ping 的功能参数的函数中。研究人员发现他们可以启用 auto_ping,然后将反向 shell 命令行连接到 auto_ping_dst 函数,这将在设备上以 root 权限执行。

对 OT 网络的无线攻击


除了互联网上可用的远程攻击媒介之外,这些设备还在本地暴露 Wi-Fi 和蜂窝信号,因此可以利用这些技术对它们进行任何攻击。


可以对 Wi-Fi 和蜂窝通信通道使用不同类型的本地攻击,从对 WEP 等弱加密的攻击和对易受攻击的 GPRS 的降级攻击开始,一直到可能需要时间修补的复杂芯片组漏洞。


虽然研究人员没有调查 Wi-Fi 或蜂窝基带调制解调器漏洞,但他们使用 WiGLE 进行了侦察,WiGLE 是一种公共无线网络映射服务,可收集全球无线接入点的信息。


利用高级过滤选项,我们编写了一个 Python 脚本扫描潜在的高价值工业或关键基础设施环境,突出显示配置了弱加密的环境。我们的扫描发现了数千个与工业和关键基础设施相关的无线设备,其中数百个配置了众所周知的弱加密。


使用这种技术,研究人员设法在现实世界中的制造厂、油田、变电站和水处理设施中找到部署了弱无线加密的设备。攻击者可以使用这种侦察来识别薄弱的设备,然后前往现场利用它们。


缓解无线物联网设备漏洞


由于此类设备在 OT 网络中的特权地位和对关键控制器的直接访问权限,因此在发现此类设备中的漏洞时对其进行修补非常重要,因此应采取额外的预防措施来降低风险。Otorio 研究人员有以下建议:                                                                        

  • 禁用并避免任何不安全的加密(WEP、WAP),并且在可能的情况下,不允许使用 GPRS 等旧协议。

  • 隐藏您的网络名称 (SSID)。

  • 对连接的设备使用基于 MAC 的白名单,或使用证书。

  • 验证管理服务仅限于 LAN 接口或 IP 白名单。

  • 确保没有使用默认凭据。

  • 警惕您设备的新安全更新。

  • 确认这些服务在未使用时被禁用(在许多情况下默认启用)。

  • 单独实施安全解决方案(VPN、防火墙),将来自 IIoT 的流量视为不受信任。


640.png


相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
5月前
|
机器学习/深度学习 网络架构
揭示Transformer重要缺陷!北大提出傅里叶分析神经网络FAN,填补周期性特征建模缺陷
近年来,神经网络在MLP和Transformer等模型上取得显著进展,但在处理周期性特征时存在缺陷。北京大学提出傅里叶分析网络(FAN),基于傅里叶分析建模周期性现象。FAN具有更少的参数、更好的周期性建模能力和广泛的应用范围,在符号公式表示、时间序列预测和语言建模等任务中表现出色。实验表明,FAN能更好地理解周期性特征,超越现有模型。论文链接:https://arxiv.org/pdf/2410.02675.pdf
180 68
|
3月前
|
机器学习/深度学习 人工智能 自然语言处理
揭示Transformer周期建模缺陷!北大提出新型神经网络FAN,填补周期性特征建模能力缺陷
北京大学研究团队发现,Transformer等主流神经网络在周期特征建模方面存在缺陷,如记忆数据模式而非理解内在规律,导致泛化能力受限。为此,团队提出基于傅里叶分析的Fourier Analysis Network(FAN),通过显式建模周期性特征,提升模型的理解和预测能力,减少参数和计算量,并在多个实验中验证其优越性。论文链接:https://arxiv.org/pdf/2410.02675.pdf
100 3
|
6月前
|
存储 网络协议 物联网
C 语言物联网开发之网络通信与数据传输难题
本文探讨了C语言在物联网开发中遇到的网络通信与数据传输挑战,分析了常见问题并提出了优化策略,旨在提高数据传输效率和系统稳定性。
|
7月前
|
物联网
物联网:NB卡是否支持2/3/4G网络
在讨论“NB卡是否支持2/3/4G网络”的问题时,我们首先需要明确“NB卡”指的是什么。在通信领域中,“NB卡”通常指的是支持NB-IoT(Narrowband Internet of Things,窄带物联网)技术的SIM卡或模块。NB-IoT是一种专为物联网设计的窄带无线通信技术,它基于现有的蜂窝网络进行构建,但专注于低功耗广域网(LPWAN)应用。
|
7月前
|
安全 物联网 物联网安全
探索未来网络:物联网安全的最佳实践
随着物联网设备的普及,我们的世界变得越来越互联。然而,这也带来了新的安全挑战。本文将探讨在设计、实施和维护物联网系统时,如何遵循一些最佳实践来确保其安全性。通过深入分析各种案例和策略,我们将揭示如何保护物联网设备免受潜在威胁,同时保持其高效运行。
154 5
|
7月前
|
运维 监控 物联网
物联网卡:物联网卡网络不稳定的解决办法
物联网卡(IoT SIM卡)网络不稳定的问题可能由多种因素引起,包括网络覆盖、SIM卡状态、设备配置、服务提供商的网络问题以及数据使用量限制等。以下是一些解决物联网卡网络不稳定的操作建议:
|
8月前
|
机器学习/深度学习 安全 物联网安全
探索未来网络:物联网安全的最佳实践与创新策略
本文旨在深入探讨物联网(IoT)的安全性问题,分析其面临的主要威胁与挑战,并提出一系列创新性的解决策略。通过技术解析、案例研究与前瞻展望,本文不仅揭示了物联网安全的复杂性,还展示了如何通过综合手段提升设备、数据及网络的安全性。我们强调了跨学科合作的重要性,以及在快速发展的技术环境中保持敏捷与适应性的必要性,为业界和研究者提供了宝贵的参考与启示。
|
8月前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。
|
7月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
7月前
|
监控 安全 物联网
北斗行业是否还在使用2G网络的物联网卡
在探讨北斗行业是否还在使用2G网络的物联网卡时,我们首先需要了解北斗导航系统本身与物联网卡(SIM卡)之间的关联,以及当前物联网技术和通信网络的发展趋势。

相关产品

  • 物联网平台