חשש מפני נוזקות ייעודיות למערכות ניהול בניין

חשש מפני נוזקות ייעודיות למערכות ניהול בניין

אליסה קוסטנטה, מנהלת מחלקת המחקר בפורסקאוט - יחצ

בחודשים האחרונים ביצע צוות המחקר של פורסקאוט מחקר ממוקד במערכות אוטומציה של בניינים. במסגרת המחקר, פותח דגם של קוד זדוני המתמקד בפגיעויות הקיימות במערכות אלה. מטרת המחקר היתה להגביר את המודעות לבעיה שבפורסקאוט מאמינים כי תהפוך למשמעותית מאוד בשנים הקרובות.

"על אף שעדיין לא ראינו קוד זדוני שתוכנן במיוחד עבור בניינים חכמים, משפחות קוד זדוני התוקפות מערכות בקרה תעשייתיות (ICS) הציגו צמיחה אדירה בעשור האחרון (לדוגמא, industroyer, TRITON, ולאחרונה GreyEnergy). ההתקפות האלה עלולות להיות הרסניות", אומרת אליסה קוסטנטה, מנהלת מחלקת המחקר בפורסקאוט. "אנו מאמינים כי קוד זדוני נגד בניינים חכמים הוא רק עניין של זמן".

תוצאות המחקר המרכזיות מציגות שני תרחישים אפשריים במסגרתם תוקפים עושים שימוש בקוד זדוני כדי לפגוע במערכות כאלה. בתרחיש הראשון, התוקפים מבצעים שינוי בטמפרטורה בבניין או פוגעים במכשירי בקרת אקלים, חימום, איוורור ומיזוג אוויר (HVAC). פגיעה כזאת יכולה לגרום למשל להשבתה של מרכזי נתונים גדולים המשמשים לאחסון ועיבוד נתונים רגישים, כגון מידע פיננסי. הקוד הזדוני יכול לשמש גם כדי לפגוע בעובדים במקומות עבודה בהם מערכות בקרת אקלים הן חיוניות, כגון מכרות ומנהרות.

תרחיש שני עוסק בפגיעה במערכות בקרת גישה פיסית – מערכות המעניקות או מונעות גישה לאזורים מסוימים בבניינים או במתקנים אסטרטגיים כגון שדות תעופה ובתי חולים או בסיסי צבא ומתקנים מסווגים. תוקף שמשיג גישה לרשת אוטומציה של מתקן שכזה יכול לשלוט בדלתות כדי להשיג גישה לאזורים אסורים או למנוע גישה מאנשים מורשים.

חולשות מסוג זה שנמצאו במחקר מאפשרות לתוקף מרוחק להפעיל קוד על מכשיר המטרה (לדוגמה, בקר לוגי -PLC) ולקבל שליטה מלאה עליו. ממצאי המחקר דווחו תחילה ליצרן הרלבנטי והתבצע גילוי פגיעויות נאות לפי הכללים בתעשייה.

חולשה אחת שנמצאה במכשירים שנבדקו טמונה ב-Hardcoded secret. מדובר בפונקציית הצפנה אשר עושה שימוש בשורת סוד המקודדת לתוך המכשיר על מנת להצפין סיסמאות משתמשים. חולשה זו מאפשרת לתוקף להשיג הרשאות גישה של משתמשים קיימים. חולשה נוספת היא מסוג Buffer Overflow – שמובילה להפעלה של קוד זדוני מרוחק על ה-PLC, דבר המאפשר לתוקף להשתלט על המכשיר.

"גם אם שתי בעיות אלה אינן פרצות יום אפס על פי הגדרה (מאחר והן מוכרות על ידי הספק, וקיים להן עדכון), והן משפיעות על גרסאות ישנות בלבד של סביבת התוכנה שפועלת ב-PLC, הן עדיין מהוות איום רציני מסיבה אחת לפחות, המשותפת למכשירי ICS, IoT ומערכות ניהול בניינים: בשוק נמצא מספר עצום של מכשירים הניתנים לניצול, מכיוון שלא עברו עדכון".

פרצות נוספות, ברמה נמוכה יותר, משפיעות על שירותי הרשת המופעלים בשתי מערכות ניהול בניינים המשמשות לניהול ולגישה מרחוק. כל הפרצות האלה נובעות מוידוא לא תקין של הפלט. לדוגמא, שימוש ב-XSS או אימות בלתי מספיק של נתונים המוזנים על ידי המשתמש, כגון path traversal ומעקף אימות.

מעבר לפרצות שדווחו, החוקרים גם גילו בעיות חמורות בהגדרות בתחנות עבודה המשמשות לניהול מכשירי אוטומציה. הפרצות אפשרו לחוקרים לבצע הפעלה של קוד מרחוק, ולבסוף גם להשיג הרשאות Admin עבור מערכת ההפעלה. במקרה זה, הספק טען כי בעיות אלה נגרמו על ידי האינטגרטור. "מטרידה מאוד העובדה כי פרצות אלה, שהן פשוטות לאיתור ולתיקון, וגם פשוטות מאוד לניצול לרעה, עדיין קיימות במערכות אלה", אמרה קוסטנטה.

עובדה בעייתית נוספת קשורה בכך שאת המכשירים הפגועים ניתן למצוא מרחוק באמצעות כתובות רשת הפתוחות לציבור והמופיעות במנועי חיפוש כגון Shodan ו-Census. בבדיקה שעשו החוקרים במנועי החיפוש, נמצאו 270 מופעים של שני המכשירים בהם נמצאו פרצות ברמת חומרה נמוכה (או מכשירים דומים מאותו היצרן, עם אותה התוכנה). מתוכם, 214 (76%) עלולים להכיל את הפרצה. הצוות גם מצא 21,621 מופעים של מכשירים הדומים ל-PLC לבקרת גישה בו נמצאה הפירצה החמורה. מתוכם, 7980 (37%) הם בעלי סבירות להימצאות הפרצה. חשוב לציין כי רבים מהמכשירים ממוקמים בבתי חולים ובתי ספר, כך על פי המידע שהוצג במנועי החיפוש.

"תוצאות המחקר מדגישות את הצורך להפוך את מערכות האוטומציה לעמידות יותר להתקפות סייבר באמצעות פתרון ניטור רשת יעיל", מסכמת קוסטנטה. "אנו צופים כי כבר בעתיד הקרוב יהפכו מערכות אוטומציה של בניינים ליעד פריצה של קבוצות האקרים. הסיבה- מדובר במתקפות פשוטות יחסית לביצוע, כאלו שאינן דורשות משאבים יקרים ויש להן פוטנציאל פגיעה עצום."

אולי יעניין אותך גם