一組研究人員在Smart Building(智能建筑)中使用的協(xié)議和組件中發(fā)現(xiàn)了六個零日漏洞。?這些漏洞可用于竊取敏感信息,訪問或刪除關(guān)鍵文件或執(zhí)行惡意操作。?這些缺陷包括跨站點腳本(XSS)和路徑遍歷到任意文件刪除和身份驗證繞過。它們出現(xiàn)在樓宇自動化設(shè)備中,例如可編程邏輯控制器(PLC)和網(wǎng)關(guān)協(xié)議。?來自兩個用于發(fā)現(xiàn)連接到互聯(lián)網(wǎng)的計算機硬件的聚合數(shù)據(jù)搜索引擎的表明受這些漏洞影響的數(shù)千個設(shè)備在線暴露。
Smart Building網(wǎng)絡(luò)架構(gòu)
為了證明現(xiàn)代智能建筑的風險是真實的,研究人員構(gòu)建了概念驗證惡意軟件,其目標是在實驗室中建立監(jiān)控,訪問控制和HVAC系統(tǒng)。
然而,典型的樓宇自動化系統(tǒng)(BAS)網(wǎng)絡(luò)比這更大,并且包括各種系統(tǒng),例如電梯,訪問控制系統(tǒng),視頻監(jiān)視,HVAC,照明,消防和電力系統(tǒng)。?這種類型的基礎(chǔ)設(shè)施不僅存在于住宅和商業(yè)建筑中,還存在于醫(yī)院,機場,體育場館,學校或數(shù)據(jù)中心。
零日和未公開的漏洞
ForeScout的OT研究團隊成員遵循安全評估和滲透測試標準,評估他們的目標。?他們在Access Control PLC和協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了三個XSS漏洞,該組件允許通過特定協(xié)議進行連接。它可用于將惡意腳本注入到易受攻擊設(shè)備上運行的Web界面中,從而使攻擊者能夠訪問cookie和會話令牌。
協(xié)議網(wǎng)關(guān)組件還受到路徑遍歷和任意文件刪除漏洞的影響,該漏洞提供對受影響設(shè)備上運行的Web應(yīng)用程序的根文件夾之外的文件(包括系統(tǒng))和目錄的訪問。
在研究人員報告之前,供應(yīng)商未知的另一個漏洞是在HVAC PLC中 – 一種允許竊取用戶憑證的認證旁路,“包括明文密碼”。
2013年6月,研究團隊就在Access Control PLC中發(fā)現(xiàn)了另外兩個問題,即緩沖區(qū)溢出和硬編碼密碼。然而,供應(yīng)商在ForeScout披露之前就已經(jīng)發(fā)現(xiàn)了這些問題,并且發(fā)布了一個補丁。
這些缺陷是最嚴重的,因為它們可以允許在系統(tǒng)上執(zhí)行代碼,允許遠程攻擊者完全控制。
供應(yīng)商負責任的批露了所有受漏洞影響的產(chǎn)品,現(xiàn)在可以獲得補丁。
暴露的易受攻擊的設(shè)備
ForeScout研究人員檢查了他們分析的系統(tǒng)中有多少是易受攻擊和暴露的。
他們在Shodan和Censys上搜索了他們實驗室中的相同型號,發(fā)現(xiàn)在總共22,902個可公開訪問的設(shè)備(不包括IP攝像機)中,9,103個受到了他們發(fā)現(xiàn)的零天數(shù)的影響。
監(jiān)控系統(tǒng)中的IP攝像機情況更糟。?在11,269臺設(shè)備中,超過91%(10,312)易受攻擊。
通往BAS網(wǎng)絡(luò)的大門:公開暴露的系統(tǒng)
這是一個理想的架構(gòu),子系統(tǒng)將彼此隔離并與IT網(wǎng)絡(luò)隔離。?但實際上,這種情況很少發(fā)生。
其中一個弱點是數(shù)據(jù)驗證的安全功能是可選的。?此外,許多建筑物依賴于舊版本的協(xié)議,并且不以安全的方式交換數(shù)據(jù)。
“無論采用何種協(xié)議,物聯(lián)網(wǎng)和樓宇自動化設(shè)備都很容易受到例如注入和內(nèi)存損壞漏洞的影響,這些漏洞由于編碼實踐不當而導(dǎo)致攻擊者繞過其安全功能并完全控制它們,”
根據(jù)該報告,旨在打擊BAS網(wǎng)絡(luò)的惡意軟件可能有四種可能的攻擊路徑:
通過專用搜索引擎(Shodan,Censys,ZoomEye)可以發(fā)現(xiàn)在互聯(lián)網(wǎng)上暴露的設(shè)備,這些搜索引擎可以掃描在線系統(tǒng)。?如果它們不應(yīng)該被訪問到,那么可能是因為配置錯誤或內(nèi)在的弱點。
惡意軟件定位操作技術(shù)(OT)可以從管理工作站進入網(wǎng)絡(luò),管理工作站的管理員成為網(wǎng)絡(luò)釣魚攻擊的受害者。?它可以橫向移動或保持在同一水平。?一旦它在網(wǎng)絡(luò)上實現(xiàn)持久性,它通常會啟動最終的有效負載。
建筑物中的互聯(lián)自動化系統(tǒng)提供了廣泛的攻擊面,可以通過應(yīng)用報告漏洞的補丁來減少攻擊面。?但是,盡管有一個修復(fù)程序可用,它們?nèi)匀蝗菀资艿焦簦瑥亩勾笠?guī)模網(wǎng)絡(luò)攻擊成為可能。
研究人員表示,利用智能建筑中的漏洞會產(chǎn)生破壞性影響。?他們認為,針對智能建筑的惡意軟件在不久的將來是不可避免的。
原文鏈接:
https://www.bleepingcomputer.com/news/security/zero-day-vulnerabilities-leave-smart-buildings-open-to-cyber-attacks/