Краны ведут себя плохо: хакеры могут легко взять под контроль строительные краны

В начале прошлой недели компания Trend Micro по кибербезопасности опубликовала отчет, основанный на двухлетнем исследовательском проекте, посвященном уязвимостям, которые они обнаружили в радиочастотных (RF) дистанционных контроллерах, используемых для эксплуатации строительного оборудования, такого как краны и экскаваторы.

Итак, насколько легко исследовательской группе Trend Micro удалось захватить радиочастотные сигналы и взять под контроль краны? Согласно отчету, «наши результаты показывают, что современные промышленные пульты дистанционного управления менее безопасны, чем устройства для открывания гаражных ворот».

Уровень навыков, необходимых для взлома кранов, минимален, а необходимое оборудование недорого и легко достижимо. Типы атак, которые они тестировали, были сделаны с использованием ноутбуков, программно-определяемой радиосвязи (SDR) и другого радиочастотного оборудования, которое в некоторых случаях можно приобрести менее чем за 500 долларов. Команда смогла настроить свое оборудование и провести атаки за считанные минуты.

Для проведения атак команде Trend Micro пришлось перепроектировать РЧ-протоколы, скопировать команды управления, передаваемые в пакетах данных, а затем воспроизвести их на своих собственных передатчиках, чтобы взять под контроль краны.

Исследовательская группа провела испытания на 14 устройствах, изготовленных семью производителями. Некоторые из испытаний проводились в лаборатории, а другие проводились с разрешения на активных строительных площадках. Пять проведенных испытаний (и их уровень сложности) включали:

Атака воспроизведения — включает запись пакетов данных RF и их воспроизведение для получения базового контроля над машиной. (Легко)
Внедрение команды — Как только протокол RF известен, пакеты данных модифицируются, чтобы получить полный контроль над машиной. (Средний)
Злоупотребление аварийной остановкой — использование повторной атаки или инъекции команды для передачи пакета команды e-stop и предотвращения работы крана. (Легко)
Вредоносное повторное сопряжение. Функциональные возможности передатчика клонируются на новый, управляемый хакером для управления приемником или несколькими приемниками в некоторых случаях. (Средний)
Вредоносное перепрограммирование — включает в себя установку вредоносного программного обеспечения на пульте дистанционного управления, чтобы получить полный контроль над устройствами. (Жесткий)
Основываясь на своих тестах, Trend Micro выделил три обнаруженных ими паттерна уязвимости: отсутствие динамического кода, слабое шифрование или отсутствие шифрования данных и отсутствие защиты программного обеспечения. Они также рассмотрели, насколько сложно будет создавать и развертывать исправления для исправления этих уязвимостей.

Скользящие коды обычно используются в системах входа без ключа, таких как устройство открывания гаражных ворот и пульты от автомобильных ключей. Они отправляют разный код каждый раз для предотвращения атак повторного воспроизведения, в отличие от фиксированных кодов, которые каждый раз отправляют один и тот же код для определенной команды. Патч для этого очень прост в создании, но сложен в развертывании на основе огромного количества используемых в настоящее время модулей.
На удаленных устройствах, протестированных Trend Micro, шифрование было слабым или не использовалось для передачи пакетов данных, содержащих коды команд. Это позволило команде очень легко получить и скопировать коды, необходимые для управления кранами. Патч для этого также прост, но сложен в развертывании, потому что решения для прошивки могут не работать, если аппаратное обеспечение не поддерживает шифрование.
Исследовательская группа также обнаружила, что программное обеспечение, используемое для загрузки микропрограммного обеспечения в передатчики и приемники, не предотвращает перепрограммирование неуполномоченным лицом. Было решено, что этот пакет очень прост в создании патча и прост в развертывании, поскольку от поставщика требуется только надлежащее управление доступом к своему программному обеспечению.
Компания Trend Micro работала с Группой реагирования на компьютерные инциденты (ICS-CERT) для промышленных систем управления, чтобы связаться со всеми поставщиками, включенными в их тестирование, чтобы предупредить их об уязвимостях в их устройствах и исправить их.

Очевидно, что безопасность не была серьезной проблемой до этого момента. Теперь, когда это было выявлено, мы должны начать видеть более безопасные системы в будущем. Частично проблема заключается в том, что каждый производитель использует свои собственные проприетарные РЧ-протоколы вместо стандартизированной системы, как мы видим в беспроводных технологиях.

Если ваша компания владеет или управляет каким-либо оборудованием, использующим радиочастотные пульты дистанционного управления, вам следует обратиться к производителю, чтобы определить, какие исправления или обходные пути доступны, и как можно скорее установить их. Хотя сообщений о злонамеренных взломах строительных кранов не поступало, страшно подумать о величине ущерба, нанесенного людям и имуществу.