Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

ICS Security Attack Memungkinkan Remote Control Bangunan

Anda dapat “[m]mengelola seluruh pabrik pusat Anda dari satu pengontrol.”

Kebanggaan pemasaran itu mengacu pada kemampuan sistem kontrol eneliBUS dari Delta Controls.

Ini juga menggambarkan mengapa kenyamanan, seperti kompleksitas, telah dijuluki sebagai musuh keamanan.

Kemudahan penggunaan yang ditawarkan sistem industri yang terhubung juga dapat menjadikannya satu titik kegagalan dalam serangan siber, yang berpotensi memberikan kontrol musuh atas aset industri dan bangunan. Misalnya, seorang peretas yang menargetkan sistem seperti itu dapat membongkar pemanas atau pendingin sistem HVAC selama peristiwa cuaca ekstrem. Eksploitasi keamanan ICS semacam itu juga dapat menyebabkan suhu melonjak di fasilitas manufaktur atau pusat data. Pencahayaan jaringan dan sistem kontrol akses juga akan menjadi permainan yang adil. Karena manajer eneliBUS dan produk serupa lainnya adalah pengontrol BACnet yang dapat diprogram, target potensial dari sistem tersebut dapat mencakup hampir semua perusahaan atau lingkungan industri yang ditempatkan di dalam gedung. Sebuah posting blog dari McAfee juga menunjukkan bahwa sistem BACnet tersebut digunakan untuk mengontrol ruang tekanan positif di dalam rumah sakit. Ruangan ini bertanggung jawab untuk menghentikan kontaminan memasuki ruang operasi.

Di atas panggung di McAfee MPOWER, Doug McKee, peneliti keamanan senior di perusahaan tersebut, memamerkan potensi eksploitasi zero-day yang menargetkan sistem enteliBUS dalam demo langsung. “Salah satu hal yang dapat kami lakukan adalah mengeksploitasi kerentanan ini 100% dari jarak jauh,” kata McKee.

[ Dunia IoT Industri adalah acara di mana perusahaan belajar bagaimana meningkatkan IIoT untuk integrasi, inovasi, dan keuntungan. Hemat $200 untuk tiket konferensi Anda dengan kode VIP “ IOTWORLDHARI INI .”]

Menunjukkan Kerusakan

Dalam demo di atas panggung, McKee melanjutkan untuk menunjukkan betapa mudahnya mengeksploitasi kerentanan CVE-2019-9569, yang tersedia patchnya. Dengan pusat data simulasi yang disiapkan untuk acara tersebut, McKee mengatakan penyerang yang menggunakan eksploitasi dapat mengontrol pompa, katup, dan kipas jaringan di sistem HVAC pusat data imajiner.

Ringkasan yang menjelaskan kerentanan keamanan ICS di Database Kerentanan Nasional juga menunjukkan bahwa hal itu dapat memungkinkan peretas untuk menyebabkan serangan penolakan layanan juga. Masalah mendasar yang memungkinkan serangan tersebut terkait dengan inkonsistensi dalam mengelola lalu lintas jaringan menciptakan buffer overflow, jenis kerentanan yang didokumentasikan oleh pemerintah AS dalam Studi Perencanaan Teknologi Keamanan Komputer tahun 1972. Menurut Wikipedia, kasus pertama yang didokumentasikan dari serangan buffer overflow yang terjadi di alam liar adalah pada tahun 1988. 

Dalam presentasi panggung di McAfee MPOWER, McKee menunjukkan bagaimana malware dikembangkan untuk mengeksploitasi kerentanan memungkinkannya untuk mengaktifkan dan menonaktifkan kontrol HVAC dan alarm melalui shell terbalik. Alarm yang terhubung ke sistem semacam itu dapat dihubungkan ke informasi keamanan dan sistem manajemen acara, atau mengirim peringatan ke manajer fasilitas melalui SMS atau pesan email. “Dengan beberapa penekanan tombol, saya dapat melanjutkan dan menyalakan alarm,” kata McKee. Berbicara kepada McKee di atas panggung, Steve Grobman, chief technology officer McAfee mengatakan:“Mengetahui selera humor Anda, Anda mungkin akan duduk di tempat parkir, dan ketika orang yang bertanggung jawab atas [fasilitas pusat data] masuk, Anda mungkin akan matikan kembali alarmnya.”

Tetapi peretas dapat melakukan lebih banyak serangan licik yang tidak hanya mengganggu pekerja pemeliharaan dan manajemen fasilitas. Misalnya, untuk pusat data berpendingin cairan atau fasilitas apa pun dengan ruang ketel atau sistem HVAC berpendingin air, penyerang dapat mematikan pompa jaringan sesuka hati. “HVAC saya di rumah tidak menggunakan pompa air, tetapi sistem industri melakukannya. Dan mereka menyediakan pendinginan kritis untuk komponen penting misi, ”kata Grobman.

Setelah demonstrasi pompa, McKee kemudian mematikan peredam sistem HVAC untuk memblokir aliran udara, diikuti dengan mematikan katup.

Kerentanan juga akan memungkinkan penyerang untuk memanipulasi data, mengubah pembacaan suhu atau variabel lainnya.

Aksi dari Jarak Jauh

Karena serangan keamanan ICS dapat dieksploitasi melalui internet, musuh pada dasarnya dapat melakukan eksploitasi semacam itu di mana saja. Menurut posting blog McAfee, ada 1.600 perangkat enteliBUS Manager yang ditampilkan dalam pencarian Agustus di mesin pencari IoT Shodan.io. Pencarian untuk "eBMGR" pada 4 Oktober menghasilkan hampir 500 perangkat semacam itu, dengan sebagian besar di Amerika Utara. Shodan menandai sebagian dari perangkat itu, bagaimanapun, sebagai honeypots. Sejumlah perangkat eBMGR yang ditampilkan di Shodan telah menginstal firmware versi 3.40.571848, yang merupakan versi rentan yang dieksploitasi McAfee di labnya. Kemungkinan, perangkat yang menggunakan firmware sebelumnya juga berisiko.

McAfee pertama kali membagikan penelitiannya mengenai perangkat eBMGR dengan Delta Controls pada 7 Desember 2018. Delta Controls menanggapi pengungkapan kerentanan McAfee dalam hitungan minggu dan, seperti yang disebutkan sebelumnya, merilis tambalan untuk mengatasi eksploitasi ini. “Begitu tambalan itu siap digunakan, mereka mengirimkannya kembali kepada kami, dan saya pribadi memverifikasinya 100% memulihkan kerentanan ini,” kata McKee.


Teknologi Internet of Things

  1. Menangani Lanskap Ancaman yang Berkembang dari ICS dan IIoT
  2. Menangani kerentanan keamanan IoT industri
  3. Jika serangan berhasil dimonetisasi, kemungkinan serangan serupa akan mengikuti:Beberapa langkah keamanan preventif
  4. Mengamankan IoT dari serangan cyber
  5. IC keamanan 'Unclonable' dengan teknologi ChipDNA diluncurkan untuk melindungi pelanggan IoT
  6. Menjadikan Memphis 'pintar':Visibilitas, kontrol, dan keamanan untuk perangkat IoT
  7. ICS Security, Medical Devices and the Accidental Bogeyman
  8. Daftar Periksa Keamanan ICS
  9. Sorotan Keamanan ICS Karena Ketegangan dengan Iran 
  10. Sorotan Keamanan ICS Karena Ketegangan dengan Iran