AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A OT Security megerősítése a CVE-2018-17924 ellen a MetaDefender
OT megoldásokkal

a OPSWAT
Ossza meg ezt a bejegyzést

A CVE technikai blogok legújabb kiadásában Khanh és Dang ösztöndíjas hallgatóink feladata a CVE-2018-17924 azonosítása és javítása volt. A blogok mögött álló átfogó kutatást ezek a 2023 szeptemberében indított OPSWAT kiberbiztonsági ösztöndíjprogramunkban részt vevő végzős hallgatók végzik.

Dang Tran a Ho Si Minh-völgyi Tudományegyetemről és Khanh Vo a Ho Si Minh-völgyi Műszaki és Oktatási Egyetemről készült fotók
A diákok részt vettek az OPSWAT ösztöndíjprogramban

Ebben a blogban a Rockwell Automation MicroLogix 1400 vezérlőket érintő CVE-2018-17924 sebezhetőséggel kapcsolatos kockázatokról és arról lesz szó, hogy az OPSWATmegoldásai hogyan segíthetnek ugyanezt orvosolni.

Mi az a PLC és mi az a Rockwell Automation Micrologix 1400 vezérlő?

A PLC (programozható logikai vezérlő) egy ipari számítógép, amelyet arra terveztek, hogy automatizáljon folyamatokat a gépek és egyéb ipari műveletek vezérlésével. Kemény környezetben is működik, és úgy van programozva, hogy az érzékelő bemenete alapján meghatározott feladatokat hajtson végre. A Rockwell Automation MicroLogix 1400 vezérlője egy kompakt és moduláris PLC, amelyet általában kis és közepes méretű alkalmazásokban használnak. Költséghatékonyságáról és rugalmasságáról ismert, különböző kommunikációs protokollokat támogat, és digitális és analóg I/O lehetőségeket kínál az eszközökhöz való kapcsolódáshoz.

Rockwell Automation MicroLogix 1400 vezérlők és 1756 ControlLogix kommunikációs modulok

A programozás jellemzően a Rockwell Automation szoftverével történik, létra logikán keresztül, amely lehetővé teszi a felhasználók számára, hogy vezérlési szekvenciákat hozzanak létre. A MicroLogix 1400 sokoldalú, alkalmas például gépvezérlési és folyamatautomatizálási feladatokra. Moduláris felépítése lehetővé teszi a felhasználók számára, hogy a rendszert az adott alkalmazási követelmények alapján bővítsék és testre szabják.

A CVE-2018-17924-ről

Biztonsági sebezhetőségi kártya, amely a NIST NVD 8,6-os magas súlyossági pontszámát mutatja, részletes CVSS 3.x vektor-metrikákkal.

CVE kiemelések

  1. Hálózaton keresztül kihasználva
  2. Könnyen futtatható, nincs szükség különleges jogosultságokra és felhasználói beavatkozásra
  3. Súlyosan befolyásolja a rendszer rendelkezésre állását.

CVE Leírás

Egy nem hitelesített, távoli fenyegető szereplő CIP-kapcsolati kérelmet küldhet egy érintett eszköznek, és sikeres kapcsolat után új IP-konfigurációt küldhet az érintett eszköznek, még akkor is, ha a rendszerben lévő vezérlő Hard RUN üzemmódban van. Amikor az érintett eszköz elfogadja ezt az új IP-konfigurációt, a kommunikáció megszakad az eszköz és a rendszer többi része között, mivel a rendszerforgalom továbbra is a felülírt IP-címen keresztül próbál kommunikálni az eszközzel.

Kockázatértékelés

A sebezhetőség sikeres kihasználása lehetővé teheti egy nem hitelesített támadó számára, hogy módosítsa a rendszerbeállításokat, és kommunikációs zavarokat okozzon az eszköz és a rendszer között.

Kritikus infrastrukturális ágazatok

Kritikus gyártási, élelmiszer- és mezőgazdasági, közlekedési rendszer, víz- és szennyvízrendszerek

Bevetett országok/területek

Világszerte

A CVE-k és a CVE-2018-17924 fenyegetésének megértése

Az OT kiberbiztonság dinamikus táján a közös sebezhetőségek és kitettségek (CVE-k) megértése kulcsfontosságú. A CVE-k az ismert sebezhetőségekhez rendelt szabványosított azonosítók, amelyek közös nyelvet biztosítanak a szervezetek és a biztonsági szakemberek számára a biztonsági problémák megvitatásához, megosztásához és kezeléséhez. Ezeket dokumentálják, hogy a biztonsági személyzet minden tagja tisztában legyen velük, és szükség esetén javító intézkedéseket hozhasson a rendszereiket érő támadások megelőzése érdekében.

Minden CVE tartalmaz egy egyedi azonosítót, a sebezhetőség rövid leírását, valamint a sebezhetőség súlyosságára és lehetséges hatására vonatkozó fontos információkat.

A CVE-2018-17924 egyedi és veszélyes természete

Az OPSWATösztöndíjprogramjának középpontjában a CVE-2018-17924, a Rockwell Automation MicroLogix 1400 vezérlőket érintő sebezhetőség állt. Ami ezt a CVE-t különösen veszélyessé teszi, az a hozzáférhetősége és az ipari rendszerekre gyakorolt súlyos hatása.

Hozzáférhetőség és alacsony képzettségi szint

A CVE-2018-17924 távolról kihasználható, alacsony szintű készségekkel. Ezáltal hatékony fegyverré válik az alapvető ismeretekkel rendelkező támadók kezében, ami jelentősen növeli a potenciális fenyegetettséget. A könnyű futtathatóság, valamint az a képesség, hogy a rendszereket speciális jogosultságok vagy felhasználói interakció igénybevétele nélkül befolyásolhatja, megkülönbözteti ezt a CVE-t a veszélyesség szempontjából.

Súlyos hatás a rendelkezésre állásra

A veszély lényege abban rejlik, hogy megzavarhatja a kritikus ipari rendszerek, különösen a Rockwell Automation MicroLogix 1400 vezérlőket használó rendszerek rendelkezésre állását. Súlyossága abból fakad, hogy távolról kihasználható, így a potenciális fenyegető szereplők széles köre számára elérhetővé válik. Az érintett eszköz IP-konfigurációjának manipulálásával egy nem hitelesített támadó kommunikációs zavarokat okozhat az eszköz és a tágabb rendszer között.

Az olyan ágazatokban, mint a gyártás, a mezőgazdaság, a szállítás és a vízügyi rendszerek, ahol a zavartalan működés a legfontosabb, és bármilyen leállás katasztrofális, a következmények súlyosak lehetnek. A támadás lehetővé teszi egy nem hitelesített támadó számára, hogy CIP-kapcsolati kérelmet küldjön, ami az IP-konfiguráció megváltoztatásához vezet. Ennek következtében a rendszer továbbra is a felülírt IP-címmel kommunikál az eszközzel, ami a normál működés jelentős zavarát eredményezi. A kommunikáció elvesztése messzemenő következményekkel járhat, beleértve a termelési késedelmeket, a biztonsági kockázatokat és a hatalmas pénzügyi veszteségeket.

Az enyhítés nehézségei

A CVE-2018-17924-hez kapcsolódó kockázatok csökkentése számos kihívást jelent. A hagyományos biztonsági intézkedések a sebezhetőség miatt nem biztos, hogy elegendőek. Az, hogy a hiba távolról, különleges jogosultságok vagy felhasználói beavatkozás nélkül kihasználható, megnehezíti a rendszerek hatékony védelmének feladatát.

Projektvégrehajtás: Újrateremtés a CVE - Pillantás a veszélybe

A CVE-2018-17924 valós következményeinek bemutatása érdekében az OPSWAT Fellowship csapata aprólékosan újraalkotta a forgatókönyvet. A fázisokra osztott projekt az exploit egyszerűségét hangsúlyozta, kiemelve a szükséges speciális jogosultságok vagy felhasználói interakciók hiányát, valamint a rendszer rendelkezésre állására gyakorolt ebből fakadó hatást.

A támadás módszertana

Lépés 1

Csatlakozási kérelem küldése a PLC-nek Ethernet/IP-n keresztül és a munkamenet válaszának várása

Lépés 2

Újabb kérés küldése az IP-konfiguráció módosítására CIP-üzenetben

Lépés 3

IP-változás miatt kommunikációs zavarok lépnek fel az eszközök és a rendszer többi része között.

Amint az alább látható, a csomag értéke a parancsfejléc 0X65 értékével kerül elküldésre a munkamenet regisztrálásához.

Itt van a kérés elküldése után kapott munkamenet - a következő IP-címek szerepelnek: DST: 192.168.93.99, SRC: 192.168.93.130.

Ezután a 0X6f parancskóddal ellátott, kapszulázott kérési csomag továbbítására kerül sor.

Ahogy az alábbi képen látható, a cél IP-cím 192.168.93.99-ről 192.168.93.90-re változott.

Az OPSWAT hozzájárulása:OT Security és MetaDefender Industrial Firewall segítségével: láthatóság és megelőzés 

MetaDefender OT Security

OPSWATMetaDefender OT Security, kulcsszerepet játszik a CVE-2018-17924-hez kapcsolódó kockázatok mérséklésében. Képességei túlmutatnak a hagyományos biztonsági intézkedéseken, átfogó rálátást nyújtva az ipari környezetekre. A MetaDefender OT Security az eszközök láthatósága funkciójával azonosítja a sebezhetőségeket és a potenciális támadásokat, így kritikus védelmi réteget biztosít a CVE-ben leírtakhoz hasonló exploitokkal szemben.

Pillanatkép egy kiberbiztonsági felületről, amely egy ipari eszköz sebezhetőségének részleteit mutatja, beleértve a CVSS pontszámokat és a javítások állapotát.

Főbb jellemzők és képességek

Advanced Threat Detection

A MetaDefender OT Security fejlett fenyegetésfelismerő mechanizmusokat alkalmaz a potenciális kockázatok azonosítására, mielőtt azok hatással lennének a rendszerre.

Valós idejű felügyelet

A megoldás folyamatosan figyeli a hálózati tevékenységeket, és gyorsan azonosítja az anomális viselkedést és a potenciális biztonsági réseket.

Testreszabott védelem

A MetaDefender OT Security az ipari protokollok figyelembevételével tervezték, és személyre szabott védelmet nyújt az OT-környezetekre jellemző fenyegetések ellen.

MetaDefender Industrial Firewall

OPSWATMetaDefender Industrial Firewall kiegészíti a MetaDefender OT Security a támadások elleni védelem további rétegével. Ez a megoldás kifejezetten a kritikus ipari rendszerekben található potenciális exploitok felderítését és megelőzését célozza. Ezt úgy éri el, hogy elszigeteli a rendszerhálózatokat, majd megakadályozza, hogy a támadás a hálózaton lévő eszközök/rendszerek bármelyikére hatással legyen.

termékfotó az OPSWAT MetaDefender Industrial Firewall

Főbb jellemzők és képességek

Behatolás-érzékelés

MetaDefender Industrial Firewall aktívan észleli és figyelmezteti a potenciális behatolásokat, így az üzemeltetők időben kapnak információkat a hatékony reagáláshoz.

Megelőző intézkedések

A megoldás túlmutat a felderítésen, és megelőző intézkedéseket vezet be a támadások megállítására és a kritikus infrastruktúra védelmére.

Integrációs képességek

MetaDefender Industrial Firewall zökkenőmentesen integrálódik a meglévő ipari vezérlőrendszerekbe, így minimális fennakadást biztosít a bevezetés során.


Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.