Researchers
Release Stuxnet-Like Exploits on Metasploit
Added by Petra Jorgenson
on Apr 10, 2012
Bài được đưa lên
Internet ngày: 10/04/2012
Lời
người dịch: Dù ai cũng đã biết về sự tàn phá của
sâu Windows Stuxnet đối với các trình kiểm soát logic lập
trình được (PLC) được sử dụng trong các thiết bị
công nghiệp, những rất nhiều lỗi của các PLC cho tới
nay vẫn không được vá, có thể bị tấn công vào các
khai thác đó. “Khai thác khác có thể được sử dụng
để gửi đi các lệnh “dừng” hoặc “chạy” đối
với các PLC Modicon Quantum... Theo một bài viết của
CEO Dale Peterson của Digital Bond, Wightman từng có khả
năng truy cập và tải về logic thang đang tồn tại và tải
lên một chương trình giả tới Modicon Quantum trong ít hơn
8 giờ đồng hồ... Sau tất cả, các chuyên gia IT sẽ
không chỉ là những người sử dụng Metasplit; các tin
tặc sử dụng phần mềm đó để nhanh chóng tìm ra những
chỗ bị tổn thương để tấn công... Hầu hết các
PLC phổ biến có chứa các chỗ bị tổn thương đáng
kể mà những người bán hàng biết và vẫn để không
vá”.
Các chuyên gia IT làm
việc trong khu vực công nghiệp nên được cảnh báo về
2 khai thác mới có thể cho phép một tin tặc điều khiển
hạ tầng sống còn. Các khai thác này tương tự về bản
chất tự nhiên đối với Stuxnet nổi tiếng, sâu mà đã
cho phép những kẻ tấn công chiếm quyền kiểm soát các
máy li tâm uranium tại Iran vào năm 2010.
Những khai thác đã
lợi dụng những lỗi trong trình kiểm soát logic lập
trình được (PLC) Modicon Quantum của Schneider-Electric, mà
có một loạt các ứng dụng công nghiệp.
Reid Wightman, một nhà
tư vấn an ninh tại Digital Bond, đã phát triển mã nguồn
độc hại như một phần của dự án Basecamp, một dự án
tự nguyện với mục tiêu phơi ra những chỗ bị tổn
thương trong các PLC công nghiệp. Dự án Basecamp đã đệ
trình các khai thác như các module cho Metasploit, một phần
mềm kiểm thử sự thâm nhập mà các chuyên gia IT có thể
sử dụng để kiểm thử và dò tìm ra những chỗ bị tổn
thương trong mạng.
Một trong những khai
thác cho phép một tin tặc viết đề lên sơ đồ hệ
thống logic thang được sử dụng để xác định chương
trình - của PLC, cho phép kẻ tấn công gây tổn thương
cho thiết bị. sử dụng module đó, kẻ tấn công có thể
tải vệ và xem xét logic thang đang tồn tại để hiểu
cách mà thiết bị hoạt động. Kẻ tấn công có thể sau
đó tải lên một phiên bản được sửa đổi của logic
thang của hắn cho PLC không an ninh. Khai
thác khác có thể được sử dụng để gửi đi các lệnh
“dừng” hoặc “chạy” đối với các PLC Modicon
Quantum.
Những module đó có
thể gây ra thiệt hại nghiêm trọng cho các công ty sử
dụng Modicon Quantum, nhưng vấn đề thực tế không phải
là những khai thác đó bây giờ là công khai. Vấn đề là
các nhà sản xuất các hệ thống kiểm soát công nghiệp
đã làm ít để bảo vệ các thiết bị của họ chống
lại các tin tặc. Stuxnet lẽ ra đã là một cú đá vào
quần đối với các nhà sản xuất PLC để tăng cường
an ninh, nhưng các nahf bán hàng đã không đặt ra nhiều nỗ
lực để sửa chữa những lỗi thiết kế nổi tiếng. Ví
dụ, Siemens 7 - PLC từng bị chiếm quyền kiểm soát trong
cuộc tấn công năm 2010 - vẫn còn chưa được xử lý.
IT
professionals working in the industrial sector should be on alert for
two new exploits that could allow a hacker manipulate critical
infrastructure. The exploits are similar in nature to the notorious
Stuxnet, the worm that enabled attackers to take control of uranium
centrifuges in Iran back in 2010.
The
exploits take advantage of flaws in Schneider-Electric's Modicon
Quantum programmable logic controller (PLC), which has a variety of
industrial applications.
Reid
Wightman, a security consultant at Digital Bond, developed the
malicious code as part of Project Basecamp, a volunteer project with
the goal of exposing vulnerabilities in industrial PLCs. Project
Basecamp submitted the exploits as modules to Metasploit, a
penetration-testing software IT professionals can use to test for and
detect vulnerabilities in a network.
One
of the exploits enables a hacker to overwrite the ladder logic--the
schematic diagram used to define the program--of the PLC, allowing
the attacker to compromise the device. Using the module, the attacker
can download and examine the existing ladder logic to understand how
the device functions. The attacker can then upload a modified version
of his ladder logic to the unsecured PLC. The other exploit can be
used to send "stop" or "run" commands to the
Modicon Quantum PLC.
These
modules can cause serious damage to companies that use the Modicon
Quantum, but the real problem isn't that these exploits are now
public. The issue is rather that the makers of industrial control
systems have done little to protect their devices against hackers.
Stuxnet should have been a kick in the pants for PLC makers to amp up
security, but
vendors have not put forth much effort to repair well-known design
flaws. For example, Siemens 7--the PLC that Stuxnet took control of
in its 2010 attack--still has not been fixed.
Tấn công vào những
PLC bị tổn thương đó không phải là một nhiệm vụ quá
khó mà các tin tặc biết phải tìm những gì. Theo
một bài viết của CEO Dale Peterson của Digital Bond,
Wightman từng có khả năng truy cập và tải về logic thang
đang tồn tại và tải lên một chương trình giả tới
Modicon Quantum trong ít hơn 8 giờ đồng hồ. Tất
nhiên, bây giờ những module đó là công khai, hầu hết
các công việc chân tay đã được thực hiện đối với
những kẻ tấn công tìm cách thâm nhập vào các hệ thống
kiểm soát công nghiệp. Sau tất cả,
các chuyên gia IT sẽ không chỉ là những người sử dụng
Metasplit; các tin tặc sử dụng phần mềm đó để nhanh
chóng tìm ra những chỗ bị tổn thương để tấn công.
Nói chung, tất cả
các doanh nghiệp cỡ vừa sử dụng các hệ thống kiểm
soát công nghiệp có tiềm tàng bị rủi ro. Hầu
hết các PLC phổ biến có chứa các chỗ bị tổn thương
đáng kể mà những người bán hàng biết và vẫn để
không vá. Để bảo vệ chống lại các tin tặc,
Peterson khuyến cáo các công ty biết càng nhiều về an
ninh của các thiết bị của họ càng tốt. “Mỗi
ông chủ/người vận hành nên hỏi những người bán hàng
của họ cách tải lên/tải về logic thang được bảo an,
cũng như phần dẻo tải lên/tải về và các lệnh có thể
được sử dụng để gây ảnh hưởng độc hại cho tính
sẵn sàng hoặc tính toàn vẹn của qui trình đó”,
Peterson viết.
Hacking
into these vulnerable PLCs isn't too arduous a task for attackers who
know what to look for. According to a post from Digital
Bond CEO Dale Peterson, Wightman was able to access and download
the existing ladder logic and upload a rogue program to the Modicon
Quantum in less than eight hours. Of course, now that the modules are
public, most of the legwork has been done for attackers looking to
infiltrate industrial control systems. After all, IT professionals
aren't the only ones who use Metasploit; hackers use the software to
quickly find existing vulnerabilities to attack.
In
general, all midsize businesses using industrial control systems are
potentially at risk. Most common PLCs contain significant
vulnerabilities that are known to vendors and have been left
unpatched. To protect against hackers, Peterson recommends companies
know as much as possible about the security of their devices. "Every
owner/operator should be asking their vendors how ladder logic
upload/download is secured, as well as firmware upload/download and
commands that could be used maliciously to affect the availability or
integrity of the process," wrote Peterson.
Dịch tài liệu: Lê
Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.