惊了!针对智能制造系统的网络攻击来袭( 二 )


虽然诱骗工程师使用恶意插件听起来不是一件容易的事情 , 但研究人员已经发现了一些漏洞 , 可以让黑客的工作变得更容易 。例如 , ABB的RobotStudio应用商店中存在一个安全漏洞 , 该商店托管ABB制造的工业机器人的自动化逻辑 , 可能会让攻击者绕过审查过程 , 上传一个恶意加载项 , 然后立即在商店中可用 。ABB在收到Trend Micro的通知后发布了针对此漏洞的服务器端修补程序 。
另一个例子涉及KUKA的KUKA.Sim机器人和计算机数控(CNC)设备的工程和开发软件 。该问题与eCatalog功能相关 , 该功能允许用户导入其他人制作的3D模型 。研究人员发现 , 该软件没有对从eCatalog下载的数据进行任何完整性检查 , 并且客户端和服务器之间的通信没有加密 , 使得中间人(MITM)攻击者能够恶意更改模型 。
自定义IIoT设备开发环境
智能制造系统有时会使用定制的工业物联网(IIoT)设备 , 与传统的自动化硬件(例如PLC)相比 , 它们提供了更好的自动化灵活性 。这些设备由内部员工或系统集成商编程 。虽然这些自定义设备有很多好处 , 但它们可以依赖第三方库 , 这使它们更容易受到供应链攻击 。在这种情况下 , 潜在的入口点是自定义IIoT设备开发环境的形式:攻击者可以利用智能制造系统和用于对设备进行编程的多个软件库之间的许多信任关系 。
趋势科技警告表示 , 如果攻击者以某种方式使目标能够使用特洛伊木马程序库或直接在开发工作站上更改代码 , 他们就可以远程获得对工厂的完全访问权限 。
MES数据库
MES数据库存储来自MES的敏感数据 , 例如工作单和工作模板 。MES数据库被系统的其余部分隐式信任 , 这意味着可以访问网络或未经身份验证的MES数据库的攻击者可以通过伪造或更改数据库中的记录来更改生产 。
惊了!针对智能制造系统的网络攻击来袭
文章图片

文章图片
智能制造系统中的数据和软件依赖性
攻/击/案/例
研究人员在不同的攻击模型假设下 , 利用这三种攻击入口点 , 测试了五种攻击的可行性 。
惊了!针对智能制造系统的网络攻击来袭
文章图片

文章图片
案例中可能包含的攻击概述
利用恶意工业插件
研究人员表明 , 攻击者可以通过使用特定于工业自动化的恶意加载项和易受攻击的开发环境来访问工程工作站 。然后 , 攻击者可以使用工程工作站来窃取机密并远程对任务程序进行木马化 , 以便横向移动到系统的其他部分 , 目的是改变工厂的生产 , 或者至少保持持久性以便将来进行活动 。攻击者还可以利用以下事实:加载项可以访问实现不同功能所必需的系统资源 。这意味着上载的加载项可用于恶意目的 , 例如 , 用于附加恶意代码或收集敏感数据 。
自定义IIoT设备木马化
为自定义IIoT设备进行开发通常涉及使用资源、教程和库 , 这些资源、教程和库已上载到可公开访问的存储库 , 而这些存储库缺少旨在检查其完整性的机制或审核过程 。研究表明 , 其中一些开发工具可能会将恶意功能集成到其代码中 , 甚至可能具有由创建者或采用预先存在的库 , 对其进行修改然后重新上传的开发人员无意中引入的漏洞 。
利用脆弱的移动HMI
移动HMI的主要安全风险与传统的安全风险相同:它们存在于封闭的有线网络中 , 该网络确定了HMI与系统其余部分之间的信任 。攻击者可以通过发现移动HMI中的弱点并利用它来影响与其交互的物理机 , 从而利用这种信任关系 。例如 , 正如在演示中所展示的那样 , 移动HMI可能泄漏了攻击者可以发现并用于与系统端点进行交互的敏感信息 。