Bosch Rexroth智慧型螺帽扳手NXA015S-36V-B被發現存在一系列漏洞,包括CVE-2023-48243、CVE-2023-48250與CVE-2023-48265等,資安公司Nozomi Networks研究人員提到,這些漏洞可導致設備遭植入勒索軟體,進而導致生產線停工。另外,攻擊者還可以劫持栓緊程式,並操縱面板導致作業員裝配產品時,產生不可察覺的損壞,影響產品安全。

由於NXA015S-36V-B經過安全認證,可用於執行重要的工業裝配任務,但是該裝置作業系統NEXO-OS存在一系列漏洞可能會被利用。攻擊者可以透過改變扭矩(Torque)配置,使得組裝過鬆或是過緊,進而對產品造成損壞。研究人員指出,像是在配電盤等場景,螺栓與螺帽如沒有適當栓緊,則會增加運作的溫度,長期可能產生火災風險。

NEXO-OS以Linux作業系統為基礎,專門為扭矩扳手設計。這個系統提供一系列應用程式,包括栓緊系統配置、透過指定流程產生栓緊程序,以及透過網頁應用程式執行栓緊案例的分析與診斷。NEXO-OS支援多種通訊協定,像是Rexroth OpenProtocol、VW-XML和BMW-TPC,供扳手可以無縫地與SCADA系統、PLC或其他生產設備整合。

由於NEXO-OS具有豐富的功能和協定,在工業自動化和智慧製造領域發揮作用,但是因為其複雜性也增加了攻擊面。研究人員在NXA015S-36V-B上發現一系列漏洞,能夠讓攻擊者在未經認證的情況下執行任意程式碼,並且擁有根權限進而完全控制目標裝置。

研究人員在實驗室環境利用這些漏洞,實現了勒索軟體攻擊以及遠端控制。攻擊者可以讓扳手完全無法操作,也能在面板上顯示任意訊息,並停用觸發按鈕。攻擊者還可以修改圖形使用者介面,要求受害者支付贖金(下圖)。研究人員還提到,這種攻擊可以輕易地透過自動化,將勒索軟體擴散至其他設備,迅速使生產線上所有工具變得無法運作,最終導致生產線中斷。

此外,攻擊者也可透過修改記憶體中的圖形使用者介面,改變拴緊程式的配置,例如增加或是減少目標扭矩值,使作業員在栓緊螺栓與螺帽的未達要求,但因為面板顯示仍然是正常值,因此作業員將無法發現此一變化。栓的過緊可能對螺栓和螺帽施加過大的應力,隨著時間可能出現螺紋失效或是超過材料彈性極限等問題,進而導致機械故障,而衍伸出保固索賠或是企業商譽損害等問題。

雖然在OT與IoT的環境中,一直有大量的漏洞被發現,但研究人員指出,多數攻擊沒有達到嚴重損害,並非缺乏存取權限或是未經授權的控制,而是攻擊者不知道入侵這些設備的方法。但如同研究人員所展示的案例,這些漏洞可造成非常嚴重的損害。

目前這些漏洞並未被修復,Bosch Rexroth承諾會在1月底之前提供修補程式。要緩解這些漏洞帶來的傷害,研究人員提出3項作為,第一是限制網路可達性,只允許授權人員和可信任的電腦連線,第二則是審查並刪除非必要帳戶,第三是謹慎開啟不信任的連結。

熱門新聞

Advertisement