Denetleyici düzeyindeki kusurlar, bilgisayar korsanlarının hareketli köprülere fiziksel olarak zarar vermesine izin verebilir


Bilgisayar korsanları bu açıklardan yararlanarak sıcaklık, basınç, sıvı, hava ve gaz seviyelerini ölçmekten sorumlu sensörlerin yanı sıra kimyasal bileşimleri belirlemek için kullanılan analizörlerden her şeye erişebilir.

Forescout’un Vedere Laboratuvarları, derin yanal hareket konusunu ele alan yeni bir araştırma raporu yayınladı. Araştırmacılara göre bu, bilgisayar korsanlarının Purdue Seviye 1 veya L1’deki (denetleyici seviyesi olarak da bilinir) cihazlar arasında yanal olarak nasıl hareket edebildiğine dair ilk kapsamlı araştırmadır. OT ağları (Operasyonel Teknoloji).

Bu, “sofistike bilgisayar korsanlarının” artık kritik altyapının denetleyici düzeyindeki savunmasız ağları ve cihazları ihlal ederek fiziksel hasar taşınabilir köprüler gibi önemli varlıklara.

Araştırmaları, derin sistem seviyelerinde güvenlik bölgeleri arasında çalışan bağlantılar gibi çok sayıda ağ tarama alanının varlığını gösterdi. Varlık sahipleri genellikle bu alandan habersizdir. Vedere Labs, bu nedenle, L1 cihazlarındaki bu boşluğun kapatılmasına ihtiyaç duyulduğunu, çünkü bunların bulunduğu segmentlerin “karşılık gelen bir çevre güvenlik profili” gerektirdiğini belirtti.

Kavramın ispatı

Bu araştırma için PoC, daha önce ifşa edilmemiş iki güvenlik açığı kullanılarak geliştirilmiştir. Bu güvenlik açıkları (CVE-2022-45788 Ve CVE-2022-45789) Schneider Electric Modicon PLC’lerde (programlanabilir mantık denetleyicileri) kimlik doğrulama baypasına ve uzaktan kod yürütmeye izin verir.

Bu endişe vericiydi, çünkü bunlar dünyanın en ünlü PLC’lerinden biri ve atık su/su yönetimi, madencilik, enerji ve imalat sektörleri dahil olmak üzere kritik altyapıların inşasında yaygın olarak kullanılıyor.

Forescout, yaklaşık 1.000 PLC’nin açığa çıktığını keşfetti. Maruz kalan bu PLC’lerin %33’ü Fransa’da, %17’si İspanya’da, %15’i İtalya’da ve %6’sı ABD’de bulundu. Bu cihazların çoğu güneş parklarına, hidroelektrik santrallerine ve havaalanlarına bağlandı.

Yanal Hareket Sistem Güvenliğini Ne Kadar Derinden Etkileyebilir?

Bilgisayar korsanları, derinlemesine yanal hareket yoluyla ICT’lere (endüstriyel kontrol sistemleri) daha derin erişim sağlayabilir ve daha önce geçemedikleri tüm güvenlik sınırlarını aşabilirler. Böylece, güvenlik ve işlevsel kısıtlamaları başarılı bir şekilde geçersiz kılarken, ICT’lerin gelişmiş ayrıntılı ve gizli kullanımlarını gerçekleştirebilirler.

Bilgisayar korsanları, kimyasal bileşimleri belirlemek için kullanılan analizörlerin yanı sıra sıcaklık, basınç, sıvı, hava ve gaz seviyelerini ölçmekten sorumlu sensörlerden her şeye erişebilir.

Makineleri hareket ettirmek için kullanılan aktüatörleri bile hedef alabilirler. En düşük derin yanal hareket seviyesinde, rakipler yerleşik güvenlik işlevi sınırlamalarından kaçınabilir ve hizmet kesintilerine/hasarına neden olabilir ve hatta yaşamları tehdit edebilir.

Forescout’un güvenlik araştırma başkanı Daniel Dos Santos, “derin yanal hareket risklerini azaltmak, rakipleri olabildiğince erken tespit etmek için dikkatli bir ağ izleme dengesi, daha düşük Purdue seviyelerinde genellikle gözden kaçan güvenlik çevrelerinde görünürlük kazanmak ve sağlamlaştırmayı gerektirir” dedi. buna göre en çok birbirine bağlı ve maruz kalan cihazlar.

Forescout’un teknik araştırması mevcuttur Burada (PDF), blog gönderilerine erişilebilirken Burada.

  1. Fiziksel DNA’yı Kodlama ve Kötü Amaçlı Yazılım Bulaşma
  2. Isıtıcıların IoT botnet’i elektrik kesintilerine neden olabilir
  3. En Sık Saldırıya Uğrayan Akıllı Ev Teknolojisi
  4. Kapıların kilidini açmak için Alexa, Google Home’da lazer kullanma
  5. Endüstriyel Kontrol Sistemleri kusurlu kapıların açılması



Source link