Cosy+ gibi endüstriyel VPN ağ geçitleri, kritik operasyonel teknoloji (OT) sistemlerine güvenli uzaktan erişimi sağlamada önemli bir rol oynarken, bu cihazlar endüstriyel ortamlardaki önemleri ve mimari güvenlik açıkları nedeniyle tehdit aktörleri için kazançlı hedefler haline gelmiştir.
Araştırmacılar, saldırganların cihaz ve bağlı endüstriyel altyapı üzerinde önemli bir kontrole sahip olmasını sağlayabilecek Cosy+’da birkaç güvenlik açığı keşfettiler. Ayrıca bulgularını yakın zamanda düzenlenen DEF CON 32’de sundular.
Ewon Cosy+ Cihazlarını Hackleyerek Kök Erişimi Elde Etme
Alman siber güvenlik firması SySS GmbH’den araştırmacılar, cihazın şifrelenmiş aygıt yazılımı ve donanım güvenlik önlemlerinin başlangıçta büyük bir zorluk oluşturması nedeniyle Cosy+’ın işlevselliği hakkında daha fazla bilgi edinmelerine olanak tanıyan güvenlik açıklarını bulmaya odaklandılar. Cosy+’ın kullanıcı tarafından sağlanan OpenVPN yapılandırmalarını ele alma biçiminde basit bir işletim sistemi komut enjeksiyonu güvenlik açığı keşfettiklerinde ısrarları karşılığını verdi.
Araştırmacılar OpenVPN yapılandırmasını dikkatlice tasarlayarak, satıcının filtre mekanizmalarını atlatıp cihazda keyfi komutlar çalıştırabildiler ve sonunda kök düzeyinde erişim elde ettiler. Bu erişim, kendi kalıcı SSH hizmetlerini dağıtmalarına olanak tanıyarak, Cosy+’a uzaktan erişmek için güvenilir bir yöntem sağladı.
Cosy+, hassas verileri ve kriptografik işlevleri koruyan güvenli bir donanım güvenlik modülü (HSM) olarak tanıtılıyor. Ancak analiz, cihazın ana işlemcisi ile HSM arasındaki iletişimin düzgün bir şekilde güvence altına alınmadığını ortaya koydu.
Araştırmacılar şifre çözme sürecini tersine mühendislikle çözebildiler ve bu da HSM içinde saklanan hassas bilgilere erişmelerini sağladı. Ayrıca Cosy+’ın aygıt yazılımı güncellemelerini ve yapılandırma dosyalarını korumak için kullanılan şifrelemeyi de araştırdılar. Yerinde güvenlik önlemlerine rağmen araştırmacılar şifrelemeyi atlatıp parolalar ve diğer hassas bilgiler de dahil olmak üzere düz metin içeriklerine erişebildiler.
İşletim sistemi komut enjeksiyonu ve Cross-Site Scripting (XSS) gibi güvenlik açıklarını birleştirerek, kimliği doğrulanmamış bir saldırganın Cosy+ cihazına kök erişimi elde etmesine ve potansiyel olarak uzaktan erişim oturumlarını ele geçirmesine olanak tanıyan bir istismar zinciri tasarlamayı başardılar; bu da cihazın kullanıcıları ve bağlı endüstriyel altyapı için önemli güvenlik riskleri oluşturuyor.
Sorumlu Açıklama ve Tedarikçi Yanıtı
Araştırmacılar bulgularını Ewon Cosy+’ı geliştiren tedarikçi HMS Industrial Networks’e sorumlu bir şekilde açıkladılar. Tedarikçi sorunları kabul etti ve o zamandan beri bunları sonraki aygıt yazılımı güncellemelerinde ele almak için çalıştı.
Ancak Cosy+’ın kritik endüstriyel ortamlarda yaygın olarak kullanılması, kapsamlı güvenlik değerlendirmeleri ve benzer ölçekteki tedarikçilerin ürünlerinin güvenliğine öncelik vermeleri gerekliliği konusunda ek bir zorluk ve husus ortaya çıkarıyor.