一組研究人員在Smart Building(智能建筑)中使用的協(xié)議和組件中發(fā)現(xiàn)了六個(gè)零日漏洞。?這些漏洞可用于竊取敏感信息,訪問(wèn)或刪除關(guān)鍵文件或執(zhí)行惡意操作。?這些缺陷包括跨站點(diǎn)腳本(XSS)和路徑遍歷到任意文件刪除和身份驗(yàn)證繞過(guò)。它們出現(xiàn)在樓宇自動(dòng)化設(shè)備中,例如可編程邏輯控制器(PLC)和網(wǎng)關(guān)協(xié)議。?來(lái)自?xún)蓚€(gè)用于發(fā)現(xiàn)連接到互聯(lián)網(wǎng)的計(jì)算機(jī)硬件的聚合數(shù)據(jù)搜索引擎的表明受這些漏洞影響的數(shù)千個(gè)設(shè)備在線暴露。
Smart Building網(wǎng)絡(luò)架構(gòu)
為了證明現(xiàn)代智能建筑的風(fēng)險(xiǎn)是真實(shí)的,研究人員構(gòu)建了概念驗(yàn)證惡意軟件,其目標(biāo)是在實(shí)驗(yàn)室中建立監(jiān)控,訪問(wèn)控制和HVAC系統(tǒng)。
然而,典型的樓宇自動(dòng)化系統(tǒng)(BAS)網(wǎng)絡(luò)比這更大,并且包括各種系統(tǒng),例如電梯,訪問(wèn)控制系統(tǒng),視頻監(jiān)視,HVAC,照明,消防和電力系統(tǒng)。?這種類(lèi)型的基礎(chǔ)設(shè)施不僅存在于住宅和商業(yè)建筑中,還存在于醫(yī)院,機(jī)場(chǎng),體育場(chǎng)館,學(xué)?;驍?shù)據(jù)中心。
零日和未公開(kāi)的漏洞
ForeScout的OT研究團(tuán)隊(duì)成員遵循安全評(píng)估和滲透測(cè)試標(biāo)準(zhǔn),評(píng)估他們的目標(biāo)。?他們?cè)贏ccess Control PLC和協(xié)議網(wǎng)關(guān)中發(fā)現(xiàn)了三個(gè)XSS漏洞,該組件允許通過(guò)特定協(xié)議進(jìn)行連接。它可用于將惡意腳本注入到易受攻擊設(shè)備上運(yùn)行的Web界面中,從而使攻擊者能夠訪問(wèn)cookie和會(huì)話令牌。
協(xié)議網(wǎng)關(guān)組件還受到路徑遍歷和任意文件刪除漏洞的影響,該漏洞提供對(duì)受影響設(shè)備上運(yùn)行的Web應(yīng)用程序的根文件夾之外的文件(包括系統(tǒng))和目錄的訪問(wèn)。
在研究人員報(bào)告之前,供應(yīng)商未知的另一個(gè)漏洞是在HVAC PLC中 – 一種允許竊取用戶(hù)憑證的認(rèn)證旁路,“包括明文密碼”。
2013年6月,研究團(tuán)隊(duì)就在Access Control PLC中發(fā)現(xiàn)了另外兩個(gè)問(wèn)題,即緩沖區(qū)溢出和硬編碼密碼。然而,供應(yīng)商在ForeScout披露之前就已經(jīng)發(fā)現(xiàn)了這些問(wèn)題,并且發(fā)布了一個(gè)補(bǔ)丁。
這些缺陷是最嚴(yán)重的,因?yàn)樗鼈兛梢栽试S在系統(tǒng)上執(zhí)行代碼,允許遠(yuǎn)程攻擊者完全控制。
供應(yīng)商負(fù)責(zé)任的批露了所有受漏洞影響的產(chǎn)品,現(xiàn)在可以獲得補(bǔ)丁。
暴露的易受攻擊的設(shè)備
ForeScout研究人員檢查了他們分析的系統(tǒng)中有多少是易受攻擊和暴露的。
他們?cè)赟hodan和Censys上搜索了他們實(shí)驗(yàn)室中的相同型號(hào),發(fā)現(xiàn)在總共22,902個(gè)可公開(kāi)訪問(wèn)的設(shè)備(不包括IP攝像機(jī))中,9,103個(gè)受到了他們發(fā)現(xiàn)的零天數(shù)的影響。
監(jiān)控系統(tǒng)中的IP攝像機(jī)情況更糟。?在11,269臺(tái)設(shè)備中,超過(guò)91%(10,312)易受攻擊。
通往BAS網(wǎng)絡(luò)的大門(mén):公開(kāi)暴露的系統(tǒng)
這是一個(gè)理想的架構(gòu),子系統(tǒng)將彼此隔離并與IT網(wǎng)絡(luò)隔離。?但實(shí)際上,這種情況很少發(fā)生。
其中一個(gè)弱點(diǎn)是數(shù)據(jù)驗(yàn)證的安全功能是可選的。?此外,許多建筑物依賴(lài)于舊版本的協(xié)議,并且不以安全的方式交換數(shù)據(jù)。
“無(wú)論采用何種協(xié)議,物聯(lián)網(wǎng)和樓宇自動(dòng)化設(shè)備都很容易受到例如注入和內(nèi)存損壞漏洞的影響,這些漏洞由于編碼實(shí)踐不當(dāng)而導(dǎo)致攻擊者繞過(guò)其安全功能并完全控制它們,”
根據(jù)該報(bào)告,旨在打擊BAS網(wǎng)絡(luò)的惡意軟件可能有四種可能的攻擊路徑:
通過(guò)專(zhuān)用搜索引擎(Shodan,Censys,ZoomEye)可以發(fā)現(xiàn)在互聯(lián)網(wǎng)上暴露的設(shè)備,這些搜索引擎可以掃描在線系統(tǒng)。?如果它們不應(yīng)該被訪問(wèn)到,那么可能是因?yàn)榕渲缅e(cuò)誤或內(nèi)在的弱點(diǎn)。
惡意軟件定位操作技術(shù)(OT)可以從管理工作站進(jìn)入網(wǎng)絡(luò),管理工作站的管理員成為網(wǎng)絡(luò)釣魚(yú)攻擊的受害者。?它可以橫向移動(dòng)或保持在同一水平。?一旦它在網(wǎng)絡(luò)上實(shí)現(xiàn)持久性,它通常會(huì)啟動(dòng)最終的有效負(fù)載。
建筑物中的互聯(lián)自動(dòng)化系統(tǒng)提供了廣泛的攻擊面,可以通過(guò)應(yīng)用報(bào)告漏洞的補(bǔ)丁來(lái)減少攻擊面。?但是,盡管有一個(gè)修復(fù)程序可用,它們?nèi)匀蝗菀资艿焦?,從而使大?guī)模網(wǎng)絡(luò)攻擊成為可能。
研究人員表示,利用智能建筑中的漏洞會(huì)產(chǎn)生破壞性影響。?他們認(rèn)為,針對(duì)智能建筑的惡意軟件在不久的將來(lái)是不可避免的。
原文鏈接:
https://www.bleepingcomputer.com/news/security/zero-day-vulnerabilities-leave-smart-buildings-open-to-cyber-attacks/