圖片來源: 

趨勢科技

隨著企業操作科技(OT)自動化的程度越來越高,原先封閉的環境可能為此與IT環境和網際網路連接,再加上駭客攻擊的門檻已並非高不可攀,在這樣的態勢下,趨勢科技資深威脅研究員Philippe Lin指出,工業環境中已經存在長達十幾年以上的無線電(RF)遙控器,便曝露在可能會受到竄改訊號與惡意配對等危險之中。他在趨勢科技於3月18日所舉行的媒體團訪裡,先行透露即將於2019臺灣資安大會所演講的內容,希望喚起大家對於工業用物聯網裝置(IIoT)安全的重視。

這些操作科技環境的裝置,當時所提供的安全措施,主要是防範操作不當所衍生的危險,然而,時至今日,這些裝置由於缺乏資安防護機制,難以因應惡意攻擊,一旦攻擊者取得控制,便可能因此導致工安意外。例如,操作員會在機臺停機後才進場檢查設備,以免受傷,但駭客要是從中竄改可供識別機臺設備的狀態,讓操作員誤以為已經停止運作,進入廠房,便會面臨遭受攻擊的危險,因此,遙控器的資安問題,很可能演變成工安問題。

工業用無線電遙控器應用範圍觸及各式製造流程

而這裡所提到的無線電遙控器,在全球廣泛應用在天車、移重式升降機、水泥幫浦、農業自動化耕作、自動化碼頭、採礦,以及工業自動化等環境中。Philippe Lin說,他們粗估工業用的無線電遙控器,每年約有至少2,000萬美元的市場,若是被駭客盯上,發動相關攻擊,影響的範圍便難以估計。

Philippe Lin表示,由於過往開發工業用的硬體設備成本極高,駭客想要攻擊的成本所費不貲,然而,這幾年的發展下來,從2008年開始,有了軟體定義無線電(SDR)設備之後,開始出現顯著的變化,像是提供研究無線電專用的USB裝置YardStick1,只需要99美元就能取得。相較於20年前,必須設計出專屬的硬體,使用YardStick1這種裝置的門檻可說是非常低廉。因此,在Philippe Lin所屬研究團隊的實驗裡,他們發現,即使是重放攻擊這種聽起來不甚複雜的攻擊手法,卻能帶來非常大的影響。

這裡所提到的重放攻擊,就是駭客將遙控器所發出的訊號複製,再用來對被控端下達命令。Philippe Lin說,理論上編碼器會將無線電訊號以滾碼的方式加密,換言之,遙控器雖然下達了多次相同的指令,但實際上每組電波的封包內容都會不同,假如駭客側錄其中一次的訊號,日後想要用來重放攻擊,由於與接收器認知應該收到的訊號不同,攻擊者便無法操作被控端。然而,在他們取得的7個廠牌遙控器中,竟全部都能濫用重放攻擊手法,向被控端下達特定的命令。

除了重放攻擊,對於擁有前述滾碼防護機制的遙控器設備,駭客也可能進一步逆向工程破解,偽造出指令訊號;若是結合這兩種型態的攻擊手法,則可以不斷發送緊急停止的命令,演變成阻斷服務(DoS)攻擊。另外,遙控器與接收器的配對,同樣有機會被拿來濫用(惡意配對),進而成為另一種攻擊的管道。

但上述的4種攻擊,最大的限制還是要在廠房附近發動,但要變成遠端操作的網路攻擊並不難,Philippe Lin指出,若是駭客使用極為不起眼的小型4G路由器,就可以在遠端進行攻擊,而且在工廠或是工地裡,這種路由器難以被發現。

再者,間接透過燒錄自訂韌體的電腦,可導致供應鏈攻擊,駭客入侵後,甚至使得設備更新韌體之後,有可能變得錯亂而無法運作。

防治弱點有待從開發就將資安納入為設備的一部分

針對上述所提及的攻擊,Philippe Lin說,重放攻擊與緊急停止的阻斷服務攻擊,可透過更新具有滾碼機制的韌體解決,尤其是一般市面上的汽車鑰匙或是鐵捲門控制器,都提供這種機制,他認為,廠商要在遙控器韌體加入相關功能的難度並不高。不過,由於必須一臺一臺更新,因此真正的困難之處,恐怕是在執行遙控器更新韌體的作業。

而對於駭客偽造指令和惡意配對的手法,則是因為遙控器加密的強度不足,甚至是缺乏有關機制,理論上也是要升級韌體,但Philippe Lin指出,有些設備本身沒有提供加密演算法所需的運算晶片,因此連帶也要升級硬體,導致成本大幅增加。

至於供應鏈攻擊,除了要保護修改韌體的電腦(端點防護),也牽涉韌體有關的安全性(嵌入式韌體安全),以及最終的目標,Philippe Lin希望,要從設備的設計之初就納入考量,因此廠商和客戶的資安意識就很重要。


Advertisement

更多 iThome相關內容