分析惡意程式所用的 SSL/TLS 憑證

近年來,惡意程式越來越常使用加密來隱藏其網路流量。其實這也很正常,因為一般正常的網路流量也越來越常採用加密連線。Google 在其透明度報告 (Transparency Report) 中指出,目前經由 Google Chrome 瀏覽器所產生的網路流量,絕大部分都經由 HTTPS 加密連線。本文詳細分析惡意程式所使用的 SSL/TLS 憑證。

過去六年以來,我們看到一般惡意程式與目標式攻擊惡意程式大量運用了加密連線。這不僅是為了躲避偵測,更是為了融入一般正常的加密流量。除了惡意程式之外,一些駭客工具平台,如:Cobalt Strike、Metasploit 及 Core Impact 也都使用加密流量。許多案例甚至採用了 SSL/TLS 所使用的 X.509 憑證。

趨勢科技在一篇技術摘要「惡意程式幕後操縱 (C&C) 通訊採用 SSL/TLS 憑證的現況」(The State of SSL/TLS Certificate Usage in Malware C&C Communications) 當中詳細分析了各種惡意程式家族所用的憑證。我們指出了這些憑證的一些特性以及我們觀察到的現象,還有如何迅速偵測這些憑證的技巧。要想盡可能及早攔截惡意程式,最重要的關鍵就是在憑證層次偵測惡意程式的 C&C 通訊流量,尤其是在無法透過代理器 (Proxy) 來進行解密的情況下。

繼續閱讀

製造業 5G 專網的資安風險 (第 4 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。

5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這系列的第四篇 (最後一篇) 文章當中,我們將討論採用 5G 專網的企業有哪些必要的資安措施。

上一回,我們談到移轉至開放式 5G 專網系統時可能衍生的駭客滲透路徑。此外,我們也討論到駭客可能如何對工廠造成實體破壞,例如滲透到負責處理使用者資料的用戶層 (user plane) 然後執行中間人攻擊。有鑑於此,除了傳統的 IT 與 OT 防護之外,系統管理與資安人員還應採取一些措施來解決本研究中發現的 CT (通訊技術) 資安問題。

從駭客的角度看事情


當企業在思考防禦策略時,很重要一點是要從駭客的角度來看事情。換言之,若能了解駭客為何會花費力氣去攻擊核心網路,就能設計出有效的防禦。正如我們先前提到的,核心網路是所有資訊處理的基礎,因此對製造流程的機密性、一致性與可用性有直接的影響 (參見圖 1)。所以,對駭客而言,該系統有多種可能的攻擊手段,例如竊取資訊或造成破壞。

繼續閱讀

製造業 5G 專網的資安風險 (第 3 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這第三篇中,我們將說明我們實驗環境所發現的四個可能遭駭客滲透的路徑以及三個訊號可能被攔截的點,並討論駭客如何利用這些弱點發動攻擊。

趨勢科技設計了一個模擬工廠實驗來發掘建置 5G 專網時可能遭遇的資安風險,我們模擬一個煉鋼廠環境來研究它可能面臨的網路攻擊。以下是這項實驗發現的三大重點:

  1. 開放式 5G 專網系統有四個可能遭駭客滲透的路徑。
  2. 其核心網路 (CN) 有三個訊號可能被攔截的點。
  3. 此外,核心網路還可能被當成跳板來攻擊生產線。

以下詳細說明每一個重點。

四個滲透路徑


企業務必了解一點,當您採用開放式硬體和軟體來建構 5G 專網的核心網路 (CN) 與無線存取網路 (RAN),那就會跟開放式 IT 環境一樣面臨到系統漏洞的風險。近期許多企業都在嘗試進行一些概念驗證 (PoC),目的是希望未來能全面打造其 5G 專網。不過,僅有很少數的企業將網路資安也列入其檢驗的清單當中。由於這些 5G 專網所採用的是一般通用伺服器與開放原始碼軟體,因此這樣的網路基礎架構在建置時如果沒有仔細考慮到資安問題,很可能將含有嚴重的漏洞。假使生產線與行動通訊系統之間又存在著錯綜複雜的交互連結,那就會很難套用修補更新,因為企業很可能會為了維持生產線運作而犧牲資安。因此,企業必須注意那些可能潛藏的風險。

繼續閱讀

製造業 5G 專網的資安風險 (第 2 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

鋼鐵業是 5G 專網普及的一個主要領域


5G 專網帶來了所謂的「電信平民化」,這項技術讓私人企業和地方政府能夠自行建置和營運最新的電信系統。不過,並非所有企業機構都擁有駕馭電信技術的知識和能力,所以很可能因而引來一些資安風險。因此我們進行了一項模擬實驗來詳細探討其可能的潛在風險。在這項實驗當中,我們使用了一個模擬鋼鐵業的環境。

由於產業特性使然,鋼鐵業是一個非常適合導入 5G 的領域,而且對資料一致性也相當要求。

鋼鐵業是導入企業 IT 最迅速的工業領域之一,該產業有三項特點 (參見圖 1)。
|
 


鋼鐵業最適合導入 5G 專網的幾個特點。
圖1:鋼鐵業最適合導入 5G 專網的幾個特點。

  • 生產鋼鐵需要大面積的廠房。鋼鐵業是一個典型硬體導向的產業,需要一大片的廠房來設置必要的生產設備。5G 專網可提供比 Wi-Fi 更大的涵蓋範圍,因此業界對它有很高的期待,希望能藉由遠端設備遙控、高畫質 4K 攝影機遠端監控,以及現場工作人員的遠端協助來節省能源。
  • 生產鋼鐵會產生一些化學反應所帶來的危險。因為它必須在高溫下將鐵原料處理成鋼材,這表示人員無法直接檢查原料在生產過程中的狀況,必須借助感測器和電腦來做這件事。因此,資料的一致性與系統可用性非常重要。
  • 鋼鐵業的生產流程分得相當細。它不像汽車製造業那樣,將許多零件組裝成最終產品,鋼鐵業是將單一原料 (鐵) 生產成各種不同的產品。而原料在處理時需要非常精密的溫度、氣壓及原料混合的調控。大型煉鋼廠每年約可接到高達一百萬筆的訂單,所以需要一套 IT 系統來處理這麼大量的資訊。

5G 專網會是該產業達成這些需求並提高生產力的得力助手。

工廠模擬實驗環境:採用 5G 專網的煉鋼廠


為了這項研究,我們打造了一個採用 5G 設備的煉鋼廠模擬實驗環境,包含三大重點。


 


圖 2:工廠模擬實驗環境的三大重點。


  • 我們將核心網路 (CN) 和無線存取網路 (RAN) 建構在廠房內。雖然打造 5G 專網的方式有很多,但我們在這項實驗中假設的情境是企業自行打造及操作其 5G 專網,因此企業擁有一個完全屬於自己的網路。
  • 我們打造的是一個非獨立組網 (Non-Standalone,簡稱 NSA) 的 5G 網路,換句話說,這個 5G 網路架構會盡可能利用原有運作中的 4G 網路設備。如果是獨立組網 (Standalone,簡稱 SA) 的 5G 網路,那就需要將所有的通訊設備換成 5G 設備,因此現階段採用非獨立組網的情況應該占大多數。
  • 我們盡可能模擬工業網路的實際情形,包括:PLC、HMI 及其他裝置,這可幫助我們發掘一些可能發生的實體傷害。

這個實驗環境的網路組態如圖 3 所示。您可以看到網路中包含了資訊技術 (IT)、營運技術 (OT) 以及通訊技術 (CT)。


 


圖 3:實驗環境的網路組態。

圖 3 右側代表現場網路 (field network) 的組態,這個網路連接了 PLC 與其它裝置,代表了煉鋼廠的實際環境。圖中的左下方是控制網路 (control network),該網路與系統管理員所使用的電腦連接,負責控制現場網路。圖的中央部分是核心網路 (CN) 與無線存取網路 (RAN),也就是這項實驗的主要對象,兩者都屬於通訊技術 (CT) 的範疇。核心網路就像通訊系統的控制塔台,因此對於建置行動通訊專網來說是個特別重要的環節。


實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。
圖 4:實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。

圖 4 的左側是模擬工廠實際的實驗環境。乍看之下或許相當簡單,但其實裡面的軟體架構非常複雜 (如右方區塊圖所示)。值得注意的一點是,核心網路是由負責用戶註冊及管理的控制層 (control plane) 所構成,而用戶層 (user plane) 則是負責資料處理,5G 通訊需要這兩層才能正常運作。一般的企業 IT 人員對核心網路當中的通訊技術並不熟悉,所以這對使用者來說是一個未知的領域。

經過這個環境的實驗之後,我們發現核心網路有四個可能被駭客滲透的路徑,以及三個訊號可能被駭客攔截的點。下一回,我將進一步說明這些實驗結果。
 

YOHEI ISHIHARA

資安傳道師
全球 IoT 行銷辦公室
趨勢科技
 

畢業於美國加州州立大學弗雷斯諾分校 (California State University, Fresno) 犯罪學系。在加入趨勢科技之前曾在台灣的硬體製造商和日本的系統整合商擔任過銷售和行銷職務。目前與全球研究人員合作蒐集並提供威脅相關資訊,專精工廠資安、5G 及連網汽車的議題。目前擔任資安傳道師 (Security Evangelist),負責傳播有關各種社交環境資安風險的觀念,並從地緣政治的角度來提升資安意識。

原文出處:Security Risks with Private 5G in Manufacturing Companies Part. 2 作者:Yohei Ishihara

強行闖入:車庫自動門安全測試

趨勢科技在這篇文章裡會利用軟體無線電(SDR)來測試兩種攻擊情境,重新檢視車庫自動門所可能面臨的威脅。我們會示範滾動碼攻擊以及另一個利用隱藏遙控器功能的攻擊。

大多數住宅的第一道防線都是經典的鎖加鑰匙組合,用來保護所有能夠入內的通道。這類機制通常都很可靠,也讓人們理所當然地以為這將永遠是事實。在本文中,我們將會仔細研究其中一種機制 – 常見的車庫遙控器,測試兩種威脅情境並展示其安全影響。

繼續閱讀