揭露 CNC 工具機的資安盲點

工業 4.0 促使了智慧工廠的誕生,大幅改善了機械加工流程,但卻也為網路犯罪集團開啟了一扇大門讓駭客有機會掌控連網的加工設備,如:CNC 工具機(computer numerical control )。為此,我們特別研究了 CNC 工具機的潛在資安威脅,以及製造業者該如何防範相關的風險。

揭露 CNC 工具機的資安盲點

第四次工業革命,也就是一般常說的「工業 4.0」,已經改變了工廠的作業方式。它宣告了一種採用創新技術將企業製造流程各層面最佳化的時代來臨,其中也包括電腦數值控制 (CNC) 工具機這類加工設備。CNC 工具機在生產線上扮演著非常重要的角色,因為它們可透過不同旋轉軸上的刀具快速而精準地切削出形狀複雜的零件。CNC 工具機可根據控制器參數化程式來移動刀具,這些參數可依據生產規格而輕易修改,所以只要一台工具機就能透過不同的程式來生產各種不同的產品。

在工業 4.0 環境下,各種製造設備 (如 CNC 工具機) 現在都具備連網與智慧連線功能,製造業也因此縮短了停機和重新設定的時間。但創新是一把兩面刃:隨著連網工廠日益成為一種常態,連網設備也意外成為網路駭客用來癱瘓營運、竊取珍貴資料或暗中監視智慧工廠的攻擊目標。所以,製造業很重要的一點就是要知道工業設備互連可能帶來哪些危險。

在這份趨勢科技與  Celada 合作的研究當中,我們研究了一系列 CNC 控制器可能遭受攻擊的情境,包括使用模擬器與實際設備。我們挑選了四家全球知名且擁有廣大市場經驗、或是技術領先、在製造業擁有廣大使用者的廠商,針對其 CNC 控制器進行了各種實驗。美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 旗下的「工業控制系統網路緊急應變小組」(Industrial Control Systems Cyber Emergency Response Team,簡稱 ICS-CERT) 提供了我們不少寶貴的協助,扮演我們與這些廠商之間的討論橋樑。為了讓漏洞揭露過程更加嚴謹,我們也迅速通報了相關廠商,第一家廠商的聯繫時間可追溯至 2021 年 11 月。從那時起,不論是改善文件說明、聯繫相關工具機製造商,或是修補相關漏洞、在產品中加入更多安全功能,所有廠商都採取了一些對應措施,希望為終端使用者提供更安全的解決方案。我們在研究過程當中找到了幾種攻擊類型,並將研究發現分享給廠商。而 ICS-CERT 也根據這份研究發布了 HaasHeidenhain CNC 控制器相關資安風險的公告。以下說明這攻擊些類型之下的一些潛在的攻擊手法,請看「表 1」。

攻擊類型攻擊HaasOkumaHeidenhainFanuc總數
入侵遠端程式碼執行 3
損害停用進給暫停 (feed hold) 功能   1
停用單節執行 (single step) 功能  2
提高刀具壽命 3
提高刀具負荷 3
改變刀具幾何數值4
阻斷服務降低刀具壽命 3
降低刀具負荷 3
改變刀具幾何數值4
透過參數化程式造成阻斷服務4
觸發客製化警報  2
勒索病毒√ (網路共用)√ (網路共用或 THINC API)√ (網路共用) 3
挾持改變刀具幾何數值4
挾持參數化程式4
覆寫程式 3
竊取資料竊取生產資訊4
竊取程式碼 √ (MTConnect 或 THINC API)√ (DNC)√ (FOCAS)3
竊取螢幕截圖   1
 總數15141510 

表 1:我們在研究中發現的攻擊類型摘要。

可能造成損害的攻擊


CNC 工具機所用的刀具幾何數值 (如長度與半徑) 需要經過精密測量以確保刀具適合製造特定產品。這些尺寸必須由操作人員事先測量好,或在 CNC 工具機校正階段自動完成。但如果駭客篡改了這些參數,就可能對工具機本身、工具機零件或正在加工的產品造成損害。我們發現研究中的所有四家 CNC 控制器廠商對這類攻擊都無法倖免。在設計的攻擊情境當中,我們製作了一個 3D 列印的塑膠刀具來示範 CNC 工具機本身的刀具如何因為 CNC 控制器參數設定不當 (將刀具磨耗值設成 -10 mm) 而撞上正在加工的材料,造成刀具損毀 (圖 1)。  


圖 1:利用 3D 列印製作出來的實驗用刀具 (上),因為撞上正在加工的材料而損毀 (下)。

阻斷服務攻擊


本節說明一些駭客試圖干擾生產流程而拖慢工廠效率的情境。在我們研究發現的所有攻擊類型當中,阻斷服務 (DoS) 攻擊是潛在攻擊手法最多的一類,包括:

繼續閱讀

駭客圈的《美國達人秀》,從懸賞到攻擊:有關網路犯罪競賽的一些觀察

從徵文到舉辦黑客松比賽,網路犯罪集團正透過群眾外包 (crowdsourcing) 方式來尋找更多攻擊系統的方式。這類競賽的優勝獎金正在節節攀升, 吸引了頂尖駭客,使得整個網路犯罪圈都變成了一個強大的研發團隊。本文提出我們的觀察並摘要說明這類競賽的成果。

網路犯罪集團已開始在論壇上舉辦各種競賽作為一種非正規的研發方法。
網路犯罪集團已開始在論壇上舉辦各種競賽作為一種非正規的研發方法。

網路犯罪集團已開始在論壇上舉辦各種競賽作為一種非正規的研發方法。本文提出我們對這類競賽的一些重要觀察。

這類競賽非常多元,從公開徵求介紹新技術的文章,到舉辦可強化其防禦的黑客松競賽,在我們的這篇文章當中都有詳細的說明。

以下是摘要列出該文章的重點:

  1. 📍網路犯罪經常將群眾外包當成一種研發方法,這種在網路犯罪論壇上舉辦的公開競賽,就好像是網路犯罪圈的《美國偶像》或《美國達人秀》節目一樣。
  2. 📍有別於傳統的XPRIZE競賽,網路犯罪圈不需要革命性的突破就能獲勝,只要能稍微領先今日的資安防禦,就能帶來龐大的中期效果。
  3. 📍長期下來,這類競賽就有可能衍生出某種革命性的突破。隨著競賽日益頻繁,就統計學上來看,競賽的優勝者必定會越來越有創意,總有一天會幫網路犯罪產業帶來突破性的進展,這就是所謂「黑天鵝」效應。
繼續閱讀

生物辨識將可能成為元宇宙的資安罩門

趨勢科技研究點出暗藏在便利的登入技術中所存在的資安風險


【2022 年 10月 27日台北訊】 全球網路資安領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 近日發布一份最新報告,警告生物特徵資料外洩問題可能會為社群、線上遊戲及元宇宙等各種數位情境帶來嚴重的認證風險。

「一朝外洩,一輩子蒙受其害:社群媒體生物特徵資料如何影響未來生活」(Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect Your Future) 完整報告

趨勢科技基礎架構策略副總裁 Bill Malik 指出:「生物辨識技術被某些人推崇為比密碼辨識還安全且更容易使用的替代方案。然而,在我們身上的生物特徵卻不像密碼那樣可以輕易變更,因此若萬一遭到外洩,將有很大的可能對使用者帶來深遠影響。未來,盜用他人的元宇宙使用者個人檔案,便會如同今日可盜用並完全掌控他人的個人電腦一樣。」

繼續閱讀

地下組織如何使用被盜身份和 Deepfake 深偽技術?

越來越多的深偽技術(Deepfake)攻擊正顯著地在改變威脅環境。這些移花接木影片將變臉詐騙攻擊和身份驗證繞過等攻擊提升到了新的境界。它們可能盜用名人圖像改造影片,用來投放汽車廣告、宣傳“理財投資機會”,甚至冒充知名人士時進行視訊通話。

在2020年,趨勢科技與歐洲刑警組織和聯合國區域犯罪和司法研究院(UNICRI)的聯合報告裡概述了人工智慧技術的惡意使用,並預測了網路犯罪分子對深偽技術的濫用。而我們的預測也很快變成了現實 – 我們已經可以看到相關攻擊的出現。

越來越多的深偽技術攻擊正顯著地改變針對企業、金融機構、名人、政治人物甚至普通民眾的威脅環境。深偽技術的使用將變臉詐騙攻擊或稱為商務電子郵件入侵 (Business Email Compromise, BEC)和身份驗證繞過等攻擊提升到了新的境界。

這些攻擊成功的先決條件和原因如下:

  • 所有技術都已經到位。深偽技術的原始碼是公開的,任何想使用的人都可以拿到。
  • 公開可用影像的數量足以讓駭客利用深偽技術製作出數百萬個假身份。
  • 犯罪集團是此類技術的早期應用者,並且會定期討論用深偽技術來提高現有洗錢和貨幣化計劃的有效性。
  • 我們看到了新攻擊場景使用深偽技術的趨勢(如社交工程(social engineering )陷阱攻擊),深偽技術成為關鍵的技術推動力。

讓我們來看看近年來此一新興趨勢是如何發展和演變。

👉 趨勢科技在Computex 展出多項 AI資安相關技術 – Connecting AI Security, 6/4~6/7
⟫了解更多
繼續閱讀

Water Labbu 劫持詐騙網站加密貨幣, 得手超過31萬美金

Water Labbu 以寄生方式入侵45個加密貨幣詐騙網站,竊取總金額至少316,728 美金。

Water Labbu 劫持詐騙網站加密貨幣, 得手超過31萬美金

Water Labbu將惡意JavaScript注入其他詐騙者的惡意去中心化應用程式(DApp)網站,利用他們的社交工程(social engineering )詐騙活動來竊取加密貨幣。

趨勢科技發現一個Water Labbu的駭客集團將目標放在加密虛擬貨幣(Cryptocurrency)詐騙網站上。在通常情況下,加密貨幣詐騙者會用社交工程(social engineering )陷阱來與受害者進行互動,博取他們的信任,藉以操縱受害者提供轉移加密貨幣資產所需的權限。雖然Water Labbu也一樣會利用受害者錢包的存取權限和代幣准許(token allowance)來竊取加密貨幣,不一樣的是,他們並非使用社交工程 – 至少不是直接使用。相對地,Water Labbu讓其他詐騙者用社交工程手法去欺騙無戒心的受害者。

繼續閱讀