製造業 5G 專網的資安風險 (第 3 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這第三篇中,我們將說明我們實驗環境所發現的四個可能遭駭客滲透的路徑以及三個訊號可能被攔截的點,並討論駭客如何利用這些弱點發動攻擊。

趨勢科技設計了一個模擬工廠實驗來發掘建置 5G 專網時可能遭遇的資安風險,我們模擬一個煉鋼廠環境來研究它可能面臨的網路攻擊。以下是這項實驗發現的三大重點:

  1. 開放式 5G 專網系統有四個可能遭駭客滲透的路徑。
  2. 其核心網路 (CN) 有三個訊號可能被攔截的點。
  3. 此外,核心網路還可能被當成跳板來攻擊生產線。

以下詳細說明每一個重點。

四個滲透路徑


企業務必了解一點,當您採用開放式硬體和軟體來建構 5G 專網的核心網路 (CN) 與無線存取網路 (RAN),那就會跟開放式 IT 環境一樣面臨到系統漏洞的風險。近期許多企業都在嘗試進行一些概念驗證 (PoC),目的是希望未來能全面打造其 5G 專網。不過,僅有很少數的企業將網路資安也列入其檢驗的清單當中。由於這些 5G 專網所採用的是一般通用伺服器與開放原始碼軟體,因此這樣的網路基礎架構在建置時如果沒有仔細考慮到資安問題,很可能將含有嚴重的漏洞。假使生產線與行動通訊系統之間又存在著錯綜複雜的交互連結,那就會很難套用修補更新,因為企業很可能會為了維持生產線運作而犧牲資安。因此,企業必須注意那些可能潛藏的風險。

繼續閱讀

製造業 5G 專網的資安風險 (第 2 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

鋼鐵業是 5G 專網普及的一個主要領域


5G 專網帶來了所謂的「電信平民化」,這項技術讓私人企業和地方政府能夠自行建置和營運最新的電信系統。不過,並非所有企業機構都擁有駕馭電信技術的知識和能力,所以很可能因而引來一些資安風險。因此我們進行了一項模擬實驗來詳細探討其可能的潛在風險。在這項實驗當中,我們使用了一個模擬鋼鐵業的環境。

由於產業特性使然,鋼鐵業是一個非常適合導入 5G 的領域,而且對資料一致性也相當要求。

鋼鐵業是導入企業 IT 最迅速的工業領域之一,該產業有三項特點 (參見圖 1)。
|
 


鋼鐵業最適合導入 5G 專網的幾個特點。
圖1:鋼鐵業最適合導入 5G 專網的幾個特點。

  • 生產鋼鐵需要大面積的廠房。鋼鐵業是一個典型硬體導向的產業,需要一大片的廠房來設置必要的生產設備。5G 專網可提供比 Wi-Fi 更大的涵蓋範圍,因此業界對它有很高的期待,希望能藉由遠端設備遙控、高畫質 4K 攝影機遠端監控,以及現場工作人員的遠端協助來節省能源。
  • 生產鋼鐵會產生一些化學反應所帶來的危險。因為它必須在高溫下將鐵原料處理成鋼材,這表示人員無法直接檢查原料在生產過程中的狀況,必須借助感測器和電腦來做這件事。因此,資料的一致性與系統可用性非常重要。
  • 鋼鐵業的生產流程分得相當細。它不像汽車製造業那樣,將許多零件組裝成最終產品,鋼鐵業是將單一原料 (鐵) 生產成各種不同的產品。而原料在處理時需要非常精密的溫度、氣壓及原料混合的調控。大型煉鋼廠每年約可接到高達一百萬筆的訂單,所以需要一套 IT 系統來處理這麼大量的資訊。

5G 專網會是該產業達成這些需求並提高生產力的得力助手。

工廠模擬實驗環境:採用 5G 專網的煉鋼廠


為了這項研究,我們打造了一個採用 5G 設備的煉鋼廠模擬實驗環境,包含三大重點。


 


圖 2:工廠模擬實驗環境的三大重點。


  • 我們將核心網路 (CN) 和無線存取網路 (RAN) 建構在廠房內。雖然打造 5G 專網的方式有很多,但我們在這項實驗中假設的情境是企業自行打造及操作其 5G 專網,因此企業擁有一個完全屬於自己的網路。
  • 我們打造的是一個非獨立組網 (Non-Standalone,簡稱 NSA) 的 5G 網路,換句話說,這個 5G 網路架構會盡可能利用原有運作中的 4G 網路設備。如果是獨立組網 (Standalone,簡稱 SA) 的 5G 網路,那就需要將所有的通訊設備換成 5G 設備,因此現階段採用非獨立組網的情況應該占大多數。
  • 我們盡可能模擬工業網路的實際情形,包括:PLC、HMI 及其他裝置,這可幫助我們發掘一些可能發生的實體傷害。

這個實驗環境的網路組態如圖 3 所示。您可以看到網路中包含了資訊技術 (IT)、營運技術 (OT) 以及通訊技術 (CT)。


 


圖 3:實驗環境的網路組態。

圖 3 右側代表現場網路 (field network) 的組態,這個網路連接了 PLC 與其它裝置,代表了煉鋼廠的實際環境。圖中的左下方是控制網路 (control network),該網路與系統管理員所使用的電腦連接,負責控制現場網路。圖的中央部分是核心網路 (CN) 與無線存取網路 (RAN),也就是這項實驗的主要對象,兩者都屬於通訊技術 (CT) 的範疇。核心網路就像通訊系統的控制塔台,因此對於建置行動通訊專網來說是個特別重要的環節。


實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。
圖 4:實際的實驗環境 (左) 與控制層 (control plane) 的邏輯架構圖 (右)。

圖 4 的左側是模擬工廠實際的實驗環境。乍看之下或許相當簡單,但其實裡面的軟體架構非常複雜 (如右方區塊圖所示)。值得注意的一點是,核心網路是由負責用戶註冊及管理的控制層 (control plane) 所構成,而用戶層 (user plane) 則是負責資料處理,5G 通訊需要這兩層才能正常運作。一般的企業 IT 人員對核心網路當中的通訊技術並不熟悉,所以這對使用者來說是一個未知的領域。

經過這個環境的實驗之後,我們發現核心網路有四個可能被駭客滲透的路徑,以及三個訊號可能被駭客攔截的點。下一回,我將進一步說明這些實驗結果。
 

YOHEI ISHIHARA

資安傳道師
全球 IoT 行銷辦公室
趨勢科技
 

畢業於美國加州州立大學弗雷斯諾分校 (California State University, Fresno) 犯罪學系。在加入趨勢科技之前曾在台灣的硬體製造商和日本的系統整合商擔任過銷售和行銷職務。目前與全球研究人員合作蒐集並提供威脅相關資訊,專精工廠資安、5G 及連網汽車的議題。目前擔任資安傳道師 (Security Evangelist),負責傳播有關各種社交環境資安風險的觀念,並從地緣政治的角度來提升資安意識。

原文出處:Security Risks with Private 5G in Manufacturing Companies Part. 2 作者:Yohei Ishihara

製造業 5G 專網的資安風險 (第 1 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。

在工業環境內建置行動通訊系統

5G 代表第五代行動通訊系統,是今日與人工智慧 (AI) 及物聯網(IoT ,Internet of Thing) 並駕齊驅的尖端技術之一。5G 提供了建構次世代社會的基礎,能使數位轉型大幅躍進。5G 最大的特點就是超大的頻寬、支援大量同時連線的裝置,以及超低延遲。有別於 4G 網路上大多用於以人為導向的服務,5G 的特性讓它很適合用於各種設備之間的通訊。
5G 代表第五代行動通訊系統,是今日與人工智慧 (AI) 及物聯網(IoT ,Internet of Thing) 並駕齊驅的尖端技術之一。5G 提供了建構次世代社會的基礎,能使數位轉型大幅躍進。5G 最大的特點就是超大的頻寬、支援大量同時連線的裝置,以及超低延遲。有別於 4G 網路上大多用於以人為導向的服務,5G 的特性讓它很適合用於各種設備之間的通訊。

繼續閱讀

強行闖入:車庫自動門安全測試

趨勢科技在這篇文章裡會利用軟體無線電(SDR)來測試兩種攻擊情境,重新檢視車庫自動門所可能面臨的威脅。我們會示範滾動碼攻擊以及另一個利用隱藏遙控器功能的攻擊。

大多數住宅的第一道防線都是經典的鎖加鑰匙組合,用來保護所有能夠入內的通道。這類機制通常都很可靠,也讓人們理所當然地以為這將永遠是事實。在本文中,我們將會仔細研究其中一種機制 – 常見的車庫遙控器,測試兩種威脅情境並展示其安全影響。

繼續閱讀

家庭物聯網是否會危及企業安全?

最近一次的Pwn2Own(2021年秋季在奧斯丁)包含了比以往更多的物聯網(IoT ,Internet of Thing)項目。讓我們有機會探究現今最大、最新的企業攻擊面:家庭辦公室。

員工參與的混合模式(即大部分時間在家工作)已經不再是一種臨時模式。根據蓋洛普2021年5月發表的研究報告,有十分之七的白領在家工作,這數字並沒有太大變化。(更多資訊請參考蓋洛普:十分之七的美國白領仍遠端工作。)員工們更加喜歡這模式,有著更高的工作滿意度 – 且根據主管的說法,生產力有著顯著提高。許多企業計劃繼續使用遠端工作者,而強制要求回到辦公室的企業則發現員工有很大的反對聲浪。

遠端工作者依靠家庭辦公設備與企業連線。這些裝置很多樣化:沒有兩個家庭有相同的IT和IoT配置。從我們的研究可以看出家庭網路在面對攻擊時有多麽脆弱。資安長(CISO)現在需要處理這種新工作模式對企業攻擊面所帶來的根本性擴張。企業已經為員工提供了用來連線的電腦或智慧型裝置;但這些裝置可能使用在有漏洞的環境。許多家庭物聯網裝置會持續監測家庭環境 – 智慧型恆溫器、門鈴、電視、照明設備和語音助手(Alexa、Siri 等),並將資料回傳給企業所有者。這些裝置往往只用了基本安全功能,讓駭客有辦法入侵這些裝置為自己所用。還記得2019年駭客接管嬰兒監視器的問題嗎?只需採用更長的密碼且保持軟體更新,就可以解決許多這類攻擊。有些家庭使用者願意且有辦法自己採取行動,將其視為家庭經營的一環。但許多人並沒有。

繼續閱讀