近日,德國工業(yè)網絡安全咨詢公司ProtectEM在對德國某城市進行安全審核時發(fā)現(xiàn):部署在歐洲道路上的交通信號燈控制器存在一個嚴重漏洞,可能導致“持續(xù)的交通混亂”。
默認情況下,控制交叉路口交通信號燈的硬件(Swarco CPU LS4000)的調試端口為打開狀態(tài),從而使攻擊者無需旁路訪問控制即可獲得root用戶訪問權限。
根據上周發(fā)布的美國CERT咨詢,該漏洞已由奧地利制造商Swarco Traffic Systems進行了修補,該漏洞技術門檻較低而且可以遠程利用。
盡管該漏洞(CVE編號CVE-2020-12493)獲得了CVSS10分(滿分),但其僅是一個配置錯誤而不是軟件bug。
利用漏洞
嵌入式系統(tǒng)安全專家Fr?hlich教授說,ProtectEM演示了一種利用配置錯誤進行自動攻擊可能同時停用所有交通信號燈的情況。
在這里,交通信號燈將從閃爍的黃燈燈變?yōu)榧t色,然后直接熄滅。
Fr?hlich教授說:這可能導致“持續(xù)的交通混亂”。
但是,“犯罪分子并不能將所有指示燈設置為綠色(一種更危險的情況)”“這個設置被基本的安全機制阻止了”。
Fr?hlich教授在解釋開發(fā)過程時說,研究人員對嵌入式現(xiàn)場總線進行了重放攻擊,并通過路由驅動程序來訪問內部設備。
這樣就可以訪問應用程序控制和I/O級別。
變磚很容易,而且還可以把命令通過現(xiàn)場總線直接發(fā)送到I/O。無需特定領域知識;攻擊者只需要具備一般的嵌入式編程和系統(tǒng)技能就行。
此外,攻擊者可以使用“nmap之類的工具”輕松檢測到與城市網絡相連的控制器上的開放端口,F(xiàn)r?hlich教授補充道。
不必過于恐慌
Pentest Partners的物聯(lián)網安全專業(yè)顧問Andrew Tierney告訴媒體,此類漏洞的利用事實上非常復雜,因為交通流量控制系統(tǒng)通常“很難理解,沒有圖表和詳細的領域知識” 。
許多工控系統(tǒng)裝置仍在運行RTOS,這使得攻擊者在正常操作范圍之外的破壞具有挑戰(zhàn)性–你可以控制燈,但不能獲得OS-shell。
他說,要訪問大多數(shù)工業(yè)控制系統(tǒng)所在的“隔離網絡”,無論是通過“市議會網絡上的Windows機器”還是通過從街柜中“竊取SIM卡”,都要困難得多。
但如果他們“放在開放的互聯(lián)網上”,利用就會變得更加容易。
當然,縱深防御告訴我們,開放根訪問仍然不是一個好主意,但我們不太可能看到腳本小子上演Die Hard 4.0電影。
Tierney表示,事實上交通信號燈控制器很少出現(xiàn)在物聯(lián)網搜索引擎Shodan中,他工業(yè)控制系統(tǒng)中未經身份驗證的調試端口很少見。
修補和緩解
Fr?hlich教授表示,ProtectEM的馬丁·阿曼(Martin Aman)于2019年7月報告了此問題,Swarco Traffic Systems推出了控制器的補丁程序,該控制器于今年4月關閉了該端口。
該漏洞影響了G4之前所有版本的控制器操作系統(tǒng)。
由于此漏洞也影響了KRITIS應用程序,因此從一開始我們就與CERT@VDE(致力于工業(yè)自動化的德國計算機應急響應小組)密切合作以指導我們完成負責任的披露流程。
他補充說,Swarco在此過程之后設立了新的產品安全崗位。
在該補丁程序更新之前,美國網絡安全和基礎架構安全局(CISA)建議工程師將工業(yè)控制系統(tǒng)網絡暴露于互聯(lián)網的風險降至最低。將受防火墻保護的控制系統(tǒng)網絡和遠程設備與業(yè)務網絡隔離,并使用VPN進行遠程訪問。
Fr?hlich教授說,工業(yè)物聯(lián)網供應商應該從漏洞中學習。
嵌入式控制器不僅運行交通信號燈,還運行照明系統(tǒng)、供暖和制冷、電梯、門和許多其他自動化系統(tǒng)。
他警告說,許多這樣的,日益連接的系統(tǒng)忽略了網絡安全性,因此供應商必須“加強他們的關注點,專業(yè)知識和流程。”