کشف حفره بزرگ امنیتی در صنعت

تاریخ انتشار : ۲۹ شهريور ۱۳۹۴

تجهیزات مبتنی بر HART آسیب‌پذیر می‌باشند.

به گزارش گرداب از سایبربان؛ محقق مستقلی به نام Alexander Bolshev آسیب‌پذیری عدم مایید صلاحیت ورودی را در کتابخانه (Library) تجهیزات مدیریتی (DTM) HART شناسایی کرده است.

 شرکت CodeWrights GmbH کتابخانه‌های DTM را برای فروشندگان محصولات HART می‌سازد. در همین راستا شرکت CodeWrights GmbH کتابخانه‌های خود را به‌منظور کاهش آسیب‌پذیری گزارش شده ارائه کرده است. به منظور مایید صحت کتابخانه بروزرسانی شده، شرکت Emerson این کتابخانه را تست کرده و صحت کارایی آن را مایید کرده است.

آسیب‌پذیری گزارش شده موجب می‌شود که در تجهیزاتی که از پروتکل HART استفاده می‌کنند، buffer overflow رخ دهد و سیستم‌ها crash کنند. تأثیراتی که این آسیب‌پذیری برای سازمان‌ها ایجاد می‌کند، برای هر سازمان کاملاً منحصربه‌فرد بوده و به‌صورت case study باید مورد مطالعه قرار گیرد. بررسی تأثیرات به معماری شبکه، محیط عملیاتی و محصولات بستگی دارد.

CodeWrights GmbH یک شرکت آلمانی است که سامانه‌های مدیریتی و توسعه را ارائه می‌کند. کتابخانه‌ای که به‌عنوان محصول آسیب‌پذیر گزارش‌ شده است، در تمامی تجهیزات سطح فیلد و سامانه‌های مدیریتی به کار رفته است.

شرکت CodeWrights GmbH تأمین‌کننده تجهیزات امنیتی برای فروشندگان است. این تجهیزات که بر اساس پروتکل HART است، در صنایع شیمیایی، اقتصادی، زیرساخت‌های حیاتی، انرژی، غذا و کشاورزی، آب و فاضلاب به کار رفته است. همچنین این شرکت برآورد کرده است که این تجهیزات به‌صورت جهانی مورد استفاده قرار گرفته باشد.

تشریح آسیب‌پذیری به شرح ذیل است:

IMPROPER INPUT VALIDATION
از طریق ارسال پکت‌های response (به‌صورت خاص) به لوپ‌های جاری 4 تا 20 میلی‌آمپر، تجهیزات مدیریتی از کار افتاده و تجهیزات سطح فیلد به حالت بدون پاسخ می‌روند. شناسه CVE-2014-9191 به این آسیب‌پذیری اختصاص یافته است. به‌منظور بهره‌برداری موفق از این آسیب‌پذیری نیاز است که به لوپ‌های 4 تا 20 میلی‌آمپر دسترسی داشت. از طرفی، دسترسی به این لوپ‌ها کار دشواری است؛ به نحوی که باید به‌صورت مستقیم به این تجهیزات دسترسی داشت. ضمناً برای spoof کردن تجهیزات، نیاز به تنظیم وقت است که همین موضوع به‌دشواری کار می‌افزاید.

شرکت CodeWrights GmbH کتابخانه بروزرسانی شده‌ای را به‌منظور کاهش آسیب‌پذیری به کاربران و مشتریان خود ارائه کرده است.
 
در ادامه به‌منظور برقراری امنیت بیشتر در شبکه، پیشنهاد می‌شود که اقدامات زیر انجام شود:
 
    ایزوله کردن سامانه‌های کنترل صنعتی از اینترنت

    شبکه سامانه‌های کنترل صنعتی و تجهیزات متصل به آن را پشت فایروال قرار داده و از شبکه اداری جدا کنیم

    زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPN ها ممکن است آسیب‌پذیر باشند و باید به‌صورت پیوسته بروزرسانی شوند)
 
محصولات آسیب‌پذیر به شرح زیر است.

هر نوع تجهیز مدیریتی که توسط شرکت CodeWrights GmbH بر اساس DTMStudio که تا قبل از نسخه 1.5.151 ارائه شده است. این کتابخانه‌ها توسط فایل‌های DDCH*Lib قابل‌تشخیص است. تمام مشتریان زیر که از این کتابخانه‌ها استفاده می‌کنند، آسیب‌پذیر است که ذیلاً نام شرکت‌ها آمده است.
·         ABB
·         Berthold Technologies
·         Emerson
·         Endress+Hauser
·         Magnetrol
·         Pepperl+Fuchs