Chủ Nhật, 22 tháng 4, 2012

Các nhà nghiên cứu phát hành các khai thác giống Stuxnet trong Metasploit


Researchers Release Stuxnet-Like Exploits on Metasploit
Added by Petra Jorgenson on Apr 10, 2012
Bài được đưa lên Internet ngày: 10/04/2012
Lời người dịch: Dù ai cũng đã biết về sự tàn phá của sâu Windows Stuxnet đối với các trình kiểm soát logic lập trình được (PLC) được sử dụng trong các thiết bị công nghiệp, những rất nhiều lỗi của các PLC cho tới nay vẫn không được vá, có thể bị tấn công vào các khai thác đó. “Khai thác khác có thể được sử dụng để gửi đi các lệnh “dừng” hoặc “chạy” đối với các PLC Modicon Quantum... Theo một bài viết của CEO Dale Peterson của Digital Bond, Wightman từng có khả năng truy cập và tải về logic thang đang tồn tại và tải lên một chương trình giả tới Modicon Quantum trong ít hơn 8 giờ đồng hồ... Sau tất cả, các chuyên gia IT sẽ không chỉ là những người sử dụng Metasplit; các tin tặc sử dụng phần mềm đó để nhanh chóng tìm ra những chỗ bị tổn thương để tấn công... Hầu hết các PLC phổ biến có chứa các chỗ bị tổn thương đáng kể mà những người bán hàng biết và vẫn để không vá”.
Các chuyên gia IT làm việc trong khu vực công nghiệp nên được cảnh báo về 2 khai thác mới có thể cho phép một tin tặc điều khiển hạ tầng sống còn. Các khai thác này tương tự về bản chất tự nhiên đối với Stuxnet nổi tiếng, sâu mà đã cho phép những kẻ tấn công chiếm quyền kiểm soát các máy li tâm uranium tại Iran vào năm 2010.
Những khai thác đã lợi dụng những lỗi trong trình kiểm soát logic lập trình được (PLC) Modicon Quantum của Schneider-Electric, mà có một loạt các ứng dụng công nghiệp.
Reid Wightman, một nhà tư vấn an ninh tại Digital Bond, đã phát triển mã nguồn độc hại như một phần của dự án Basecamp, một dự án tự nguyện với mục tiêu phơi ra những chỗ bị tổn thương trong các PLC công nghiệp. Dự án Basecamp đã đệ trình các khai thác như các module cho Metasploit, một phần mềm kiểm thử sự thâm nhập mà các chuyên gia IT có thể sử dụng để kiểm thử và dò tìm ra những chỗ bị tổn thương trong mạng.
Một trong những khai thác cho phép một tin tặc viết đề lên sơ đồ hệ thống logic thang được sử dụng để xác định chương trình - của PLC, cho phép kẻ tấn công gây tổn thương cho thiết bị. sử dụng module đó, kẻ tấn công có thể tải vệ và xem xét logic thang đang tồn tại để hiểu cách mà thiết bị hoạt động. Kẻ tấn công có thể sau đó tải lên một phiên bản được sửa đổi của logic thang của hắn cho PLC không an ninh. Khai thác khác có thể được sử dụng để gửi đi các lệnh “dừng” hoặc “chạy” đối với các PLC Modicon Quantum.
Những module đó có thể gây ra thiệt hại nghiêm trọng cho các công ty sử dụng Modicon Quantum, nhưng vấn đề thực tế không phải là những khai thác đó bây giờ là công khai. Vấn đề là các nhà sản xuất các hệ thống kiểm soát công nghiệp đã làm ít để bảo vệ các thiết bị của họ chống lại các tin tặc. Stuxnet lẽ ra đã là một cú đá vào quần đối với các nhà sản xuất PLC để tăng cường an ninh, nhưng các nahf bán hàng đã không đặt ra nhiều nỗ lực để sửa chữa những lỗi thiết kế nổi tiếng. Ví dụ, Siemens 7 - PLC từng bị chiếm quyền kiểm soát trong cuộc tấn công năm 2010 - vẫn còn chưa được xử lý.
IT professionals working in the industrial sector should be on alert for two new exploits that could allow a hacker manipulate critical infrastructure. The exploits are similar in nature to the notorious Stuxnet, the worm that enabled attackers to take control of uranium centrifuges in Iran back in 2010.
The exploits take advantage of flaws in Schneider-Electric's Modicon Quantum programmable logic controller (PLC), which has a variety of industrial applications.
Reid Wightman, a security consultant at Digital Bond, developed the malicious code as part of Project Basecamp, a volunteer project with the goal of exposing vulnerabilities in industrial PLCs. Project Basecamp submitted the exploits as modules to Metasploit, a penetration-testing software IT professionals can use to test for and detect vulnerabilities in a network.
One of the exploits enables a hacker to overwrite the ladder logic--the schematic diagram used to define the program--of the PLC, allowing the attacker to compromise the device. Using the module, the attacker can download and examine the existing ladder logic to understand how the device functions. The attacker can then upload a modified version of his ladder logic to the unsecured PLC. The other exploit can be used to send "stop" or "run" commands to the Modicon Quantum PLC.
These modules can cause serious damage to companies that use the Modicon Quantum, but the real problem isn't that these exploits are now public. The issue is rather that the makers of industrial control systems have done little to protect their devices against hackers. Stuxnet should have been a kick in the pants for PLC makers to amp up security, but vendors have not put forth much effort to repair well-known design flaws. For example, Siemens 7--the PLC that Stuxnet took control of in its 2010 attack--still has not been fixed.
Tấn công vào những PLC bị tổn thương đó không phải là một nhiệm vụ quá khó mà các tin tặc biết phải tìm những gì. Theo một bài viết của CEO Dale Peterson của Digital Bond, Wightman từng có khả năng truy cập và tải về logic thang đang tồn tại và tải lên một chương trình giả tới Modicon Quantum trong ít hơn 8 giờ đồng hồ. Tất nhiên, bây giờ những module đó là công khai, hầu hết các công việc chân tay đã được thực hiện đối với những kẻ tấn công tìm cách thâm nhập vào các hệ thống kiểm soát công nghiệp. Sau tất cả, các chuyên gia IT sẽ không chỉ là những người sử dụng Metasplit; các tin tặc sử dụng phần mềm đó để nhanh chóng tìm ra những chỗ bị tổn thương để tấn công.
Nói chung, tất cả các doanh nghiệp cỡ vừa sử dụng các hệ thống kiểm soát công nghiệp có tiềm tàng bị rủi ro. Hầu hết các PLC phổ biến có chứa các chỗ bị tổn thương đáng kể mà những người bán hàng biết và vẫn để không vá. Để bảo vệ chống lại các tin tặc, Peterson khuyến cáo các công ty biết càng nhiều về an ninh của các thiết bị của họ càng tốt. “Mỗi ông chủ/người vận hành nên hỏi những người bán hàng của họ cách tải lên/tải về logic thang được bảo an, cũng như phần dẻo tải lên/tải về và các lệnh có thể được sử dụng để gây ảnh hưởng độc hại cho tính sẵn sàng hoặc tính toàn vẹn của qui trình đó”, Peterson viết.
Hacking into these vulnerable PLCs isn't too arduous a task for attackers who know what to look for. According to a post from Digital Bond CEO Dale Peterson, Wightman was able to access and download the existing ladder logic and upload a rogue program to the Modicon Quantum in less than eight hours. Of course, now that the modules are public, most of the legwork has been done for attackers looking to infiltrate industrial control systems. After all, IT professionals aren't the only ones who use Metasploit; hackers use the software to quickly find existing vulnerabilities to attack.
In general, all midsize businesses using industrial control systems are potentially at risk. Most common PLCs contain significant vulnerabilities that are known to vendors and have been left unpatched. To protect against hackers, Peterson recommends companies know as much as possible about the security of their devices. "Every owner/operator should be asking their vendors how ladder logic upload/download is secured, as well as firmware upload/download and commands that could be used maliciously to affect the availability or integrity of the process," wrote Peterson.
Dịch tài liệu: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.