白帽駭客將有機會在 Pwn2Own 2020 大賽展現工業控制系統安全機制破解技巧

white-hat-hackers-break-industrial-control-system-security-in-pwn2own-2020

從企業應用程式與網頁瀏覽器,到行動裝置與物聯網(IoT ,Internet of Thing裝置,Pwn2Own 駭客大賽這回又新增了一個重點項目:工業控制系統 (ICS) 與相關通訊協定。趨勢科技 Zero Day Initiative (ZDI) 漏洞懸賞計畫,也就是 Pwn2Own 駭客大賽的主辦單位,長期以來一直鼓勵研究人員發掘未知的軟體漏洞。

這項預定於 2020 年 1 月在美國邁阿密舉行的駭客大賽,將廣邀白帽駭客針對 ICS 相關軟體與通訊協定進行一場良性的資安漏洞挖掘競爭。此次加入了 ICS 競賽項目可說是本屆的一大盛事,因為今日的一些關鍵基礎產業,如能源、製造、交通運輸,經常仰賴 ICS 系統來管理其工業流程並實施自動化。

白帽駭客將針對 ICS 五大領域研究如何破解其資安機制:

  • 控制伺服器 – 涵蓋所有為可程式化邏輯控制器 (PLC) 與其他廠房設備提供連線、控制、監控功能的伺服器解決方案。
  • DNP3 閘道 – 涵蓋所有 ICS 元件之間所使用的通訊協定。
  • 工業工作站軟體 (EWS) – 涵蓋主要控制設備,如 PLC 和角色導向機制。
  • 人機介面 (HMI)/操作電腦 – 涵蓋操作人員用來控制工業設備的儀表板以及可能受到網頁漏洞影響的網站伺服器元件。
  • OPC United Architecture (OPC UA) 伺服器 – 涵蓋幾乎所有 ICS 產品都會用到的 ICS 通用轉譯協定,用於在不同廠商系統之間傳輸資料。

本次競賽總獎金高達 25 萬美元以上,涵蓋前述五大領域的八大獎項。為了完整囊括 ICS 的不同面向,這些領域是根據系統普遍性以及對研究人員和 ICS 社群的相關程度而分類。駭客可針對某特定設備發掘其任何可能漏洞,包括:不正常當機或阻斷服務 (DoS)、遠端程式碼執行、資訊外洩等等。

SCADA 人機介面 (HMI) 漏洞的現況

有關各類漏洞的詳細討論以及 SCADA HMI 漏洞的個案研究,請參閱我們的報告:「SCADA 人機介面 (HMI) 漏洞的現況」(Hacker Machine Interface: The State of SCADA HMI Vulnerabilities)。此外,該報告也針對漏洞研究人員 (包括正在檢查自家軟體漏洞的廠商) 提出一些研究方向及方法,以便他們迅速發掘並有效解決軟體漏洞問題。

漏洞研究邁向 ICS 領域一點也不令人意外,因為 ZDI 在 2018 年所買下的 ICS 軟體零時差漏洞數量較前一年大幅成長了 224%。此外,趨勢科技的研究報告也發現,2019 上半年所揭露的漏洞絕大多數都出現在 ICS 相關的軟體,包括:監控與資料擷取 (SCADA) 系統人機介面 (HMI)。對於意圖擾亂企業營運的犯罪集團來說,HMI 是他們的首要攻擊目標,因為 HMI 是某些關鍵基礎架構的管理中樞,負責監控各種不同控制系統。

ICS 環境的防禦策略

舉辦 Pwn2Own 這類駭客競賽的用意在於讓研究人員有機會協助廠商強化其平台,搶先在駭客之前發現漏洞,進而防範潛在攻擊。ZDI 會以負責任的方式對 ICS 廠商揭露會中所發現的所有資安問題,以便讓廠商能做適當處理。

解決智慧製造環境面臨的威脅

我們的研究報告「保護智慧工廠:工業 4.0 時代製造業環境所面臨的威脅」(Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0) 探討了製造業最值得注意的威脅,指出駭客可能利用的弱點,並提供相關的資安建議。

隨著工業 4.0 時代來臨,資訊技術 (IT) 與營運技術 (OT) 的逐漸匯流勢必將帶來更多可能遭到攻擊的資安漏洞。以下列出一些防禦策略供企業在保護 ICS 環境時參考:

  • 網路分割。將系統的各個重要環節隔離並劃入不同資安區域,然後建置層層的防護。
  • 存取政策與控管。定義各種不同的資安角色與權限來控管網路、裝置及服務的存取,也就是建立一套認證措施和程序。
  • 變更控管與組態管理。實施硬體、韌體、軟體及文件的變更控管,避免基礎架構遭到不當變更。
  • 入侵偵測。監控系統活動以發掘潛在的惡意網路事件。

原文出處:White Hat Hackers Get the Chance to Break Industrial Control System Security in PWN2OWN 2020