Command Injection und E-Stop-Missbrauch bei funkferngesteuerten Industrie-Controllern

Originalbeitrag von Trend Micro Research

Funkfernsteuerungsprotokolle, die zur Steuerung von Industrieanlagen verwendet werden, unterstützen einfache Vorgänge wie das Einschalten eines Motors, das Anheben einer Last oder das Manövrieren einer Anlage für Schwerlasten. Diese Befehle werden über Funk gesendet. Eines der offensichtlichen Probleme dabei besteht darin, dass ein Angreifer mit der richtigen Funkausrüstung Befehle zur Übernahme der Kontrolle über die industriellen Geräte erstellen kann. Die Sicherheitsforscher von Trend Micro fanden heraus, dass solche Angriffe innerhalb und außerhalb des Funkbereichs möglich sind.

Angreifer außerhalb der Übertragungsreichweite haben dabei zwei Möglichkeiten: Sie können wie echte Remote-Angreifer agieren und eine Computer-gestützte Attacke starten (das heißt, die Kontrolle über einen Computer übernehmen, der Softwareprogrammierung oder die Kontrolle von Funkgeräten durchführt), oder sie haben zeitweilig physischen Zugang zur Anlage, um ein batteriebetriebenes, embedded Gerät für einen Remote-Zugriff zu platzieren. Für einen Proof-of-Concept (PoC) entwickelten die Forscher ein solches Gerät. Technische Einzelheiten zum Projekt liefert der Originalbeitrag.

Über Angriffe auf Controller könnten böswillige Akteure Kräne kontrollieren sowie mobile Hebevorrichtung in realen Produktionsanlagen. Das Video zeigt, wie ein solches Gerät (von den Trend Micro-Forschern entwickeltes RFQuack) dazu genutzt werden kann, um funkferngesteuerte Industrie-Controller in einen dauerhaften Denial-of-Service (DoS)-Zustand zu versetzen.

Cybersicherheits-Checkliste für Anwender, Systemintegratoren und Fertigungsunternehmen von funkferngesteuerten Industrie-Controllern

Diese Industriegeräte haben zumeist einen sehr langen Lebenszyklus in der Produktion und schließen häufig Systeme mit ein, die auch dann noch zum Einsatz kommen, wenn der offizielle Support durch die Hersteller eingestellt wurde. Das bedeutet, dass der Hersteller keine Patches entwickelt und stattdessen neue Produktlinien anbietet.

Angesichts der sehr realen Möglichkeit von Angriffen gegen funkferngesteuerte Industrie-Controller empfiehlt Trend Micro Systemintegratoren, ihre Kunden darauf hinzuweisen und wenigstens Geräte zu wählen, die mit virtuellen Schutzfähigkeiten ausgestattet sind. Diese deaktivieren die Geräte, wenn der ferngesteuerte Controller außer Reichweite ist. In einem solchen Fall müsste der Angreifer entweder vor Ort sein oder wissen, wann der legitime Transmitter aktiv ist.

Als langfristige Lösung gilt die Empfehlung an Hersteller, proprietäre Fernsteuerungsprotokolle aufzugeben und die offenen standardisierten zu wählen. Diese Vorgehensweise würde die Sicherheit verbessern und die Hersteller von der Aufgabe des Designs oder der Integration der angepassten Protokolle entbinden. Keines der untersuchten Produkte nutzte einen Rolling-Code-Mechanismus, der sicherer ist als die fixen Codes.

Betreiber (oder jeder Mitarbeiter) der Lieferkette eines Unternehmens kann die Risiken für einen Angriff auf die Controller und Anlagen mit folgenden Maßnahmen verringern:

  • Technische Handbücher lesen, bevor ein Gerät erworben wird, und sicherstellen, dass eine Möglichkeit der Konfiguration vorhanden ist.
  • Periodisch den fixen (ID) Code ändern, wenn dies möglich ist.
  • Den Programmiercomputer aus dem Netzwerk fernhalten oder seine Sicherheit so zu erhöhen, als wäre er ein kritischer Endpunkt.
  • Bevorzugt Remote-Kontrollsysteme einsetzen, die Dual-Technologiegeräte anbieten, wie beispielsweise solche mit virtuellem Schutz.
  • Geräte wählen, die offene, bekannte und standardisierte Protokolle wie Bluetooth Low Energy nutzen.

Für Unternehmen ist es wichtig, sichere Protokolle und Prozesse zu gewährleisten, indem sie:

  • Rolling-Code Mechanismen (oder besser) implementieren und Upgrades für die Firmware der Geräte zur Verfügung stellen.
  • Auf offene, bekannte und standardisierte Protokolle wie Bluetooth Low Energy setzen, was einige Anbieter bereits tun.
  • Künftige Entwicklungen berücksichtigen, wenn die nächste Generation von Systemen entwickelt wird.
  • Manipulationssichere Mechanismen nutzen, um Reverse Engineering zu verhindern (die meisten von Trend Micro analysierten Produkte sind leicht zugänglich).

Weitere Forschungsergebnisse und Lösungsmöglichkeiten sowie Details zum eigenentwickelten Proof-of-Concept liefert das Whitepaper „A Security Analysis of Radio Remote Controllers for Industrial Applications”.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.