近日,德國工業網絡安全諮詢公司ProtectEM在對德國某城市進行安全審核時發現:部署在歐洲道路上的交通信號燈控制器存在一個嚴重漏洞,可能導致“持續的交通混亂”。
默認情況下,控制交叉路口交通信號燈的硬件(Swarco CPU LS4000)的調試端口為打開狀態,從而使攻擊者無需旁路訪問控制即可獲得root用户訪問權限。
根據上週發佈的美國CERT諮詢,該漏洞已由奧地利製造商Swarco Traffic Systems進行了修補,該漏洞技術門檻較低而且可以遠程利用。
儘管該漏洞(CVE編號CVE-2020-12493)獲得了CVSS10分(滿分),但其僅是一個配置錯誤而不是軟件bug。
利用漏洞
嵌入式系統安全專家Fröhlich教授説,ProtectEM演示了一種利用配置錯誤進行自動攻擊可能同時停用所有交通信號燈的情況。
在這裏,交通信號燈將從閃爍的黃燈燈變為紅色,然後直接熄滅。
但是,“犯罪分子並不能將所有指示燈設置為綠色(一種更危險的情況)”“這個設置被基本的安全機制阻止了”。
Fröhlich教授在解釋開發過程時説,研究人員對嵌入式現場總線進行了重放攻擊,並通過路由驅動程序來訪問內部設備。
這樣就可以訪問應用程序控制和I/O級別。
他補充説:“變磚很容易,而且還可以把命令通過現場總線直接發送到I/O。”
“無需特定領域知識;攻擊者只需要具備一般的嵌入式編程和系統技能就行。”
此外,攻擊者可以使用“nmap之類的工具”輕鬆檢測到與城市網絡相連的控制器上的開放端口,Fröhlich教授補充道。
不必過於恐慌
Pentest Partners的物聯網安全專業顧問Andrew Tierney告訴媒體,此類漏洞的利用事實上非常複雜,因為交通流量控制系統通常“很難理解,沒有圖表和詳細的領域知識” 。
“許多工控系統裝置仍在運行RTOS,這使得攻擊者在正常操作範圍之外的破壞具有挑戰性–你可以控制燈,但不能獲得OS-shell。”
他説,要訪問大多數工業控制系統所在的“隔離網絡”,無論是通過“市議會網絡上的Windows機器”還是通過從街櫃中“竊取SIM卡”,都要困難得多。
但如果他們“放在開放的互聯網上”,利用就會變得更加容易。
Tierney補充説:“當然,縱深防禦告訴我們,開放根訪問仍然不是一個好主意,但我們不太可能看到腳本小子上演Die Hard 4.0電影。”
Tierney表示,事實上交通信號燈控制器很少出現在物聯網搜索引擎Shodan中,他工業控制系統中未經身份驗證的調試端口很少見。
修補和緩解
Fröhlich教授表示,ProtectEM的馬丁·阿曼(Martin Aman)於2019年7月報告了此問題,Swarco Traffic Systems推出了控制器的補丁程序,該控制器於今年4月關閉了該端口。
該漏洞影響了G4之前所有版本的控制器操作系統。
“由於此漏洞也影響了KRITIS應用程序,因此從一開始我們就與CERT@VDE(致力於工業自動化的德國計算機應急響應小組)密切合作以指導我們完成負責任的披露流程。”Fröhlich説道。
他補充説,Swarco在此過程之後設立了新的產品安全崗位。
在該補丁程序更新之前,美國網絡安全和基礎架構安全局(CISA)建議工程師將工業控制系統網絡暴露於互聯網的風險降至最低。將受防火牆保護的控制系統網絡和遠程設備與業務網絡隔離,並使用VPN進行遠程訪問。
Fröhlich教授説,工業物聯網供應商應該從漏洞中學習。
他警告説:“嵌入式控制器不僅運行交通信號燈,還運行照明系統、供暖和製冷、電梯、門和許多其他自動化系統。”
他警告説,許多這樣的,日益連接的系統忽略了網絡安全性,因此供應商必須“加強他們的關注點,專業知識和流程。”