駭客攻擊 OT 網路的五種手段

以下說明駭客攻擊營運技術 (OT) 網路的 5 種手段,協助您妥善規劃一套網路資安計畫來保護您的 OT 網路。

隨著工業 4.0 為企業帶來了更快、更靈活的製造能力,讓 5G 網路、自動化和雲端數據分析日益普及,製造業也正在經歷網路資安情勢有史以來最劇烈的轉變。

企業每增加一種新的連線方式,就會讓網路資安領導人面臨更大的受攻擊面,再加上全球經濟正面臨衰退,因此他們未來勢必得面對團隊縮編及資源縮減的困境。企業需要一套網路資安計畫來防範這些不確定性,而良好的防禦計畫必須要能防範駭客入侵工業系統的 5 種手段。

駭客的 5 種手段為何?


美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 整理了駭客在攻擊工業控制系統 (ICS) 與營運技術 (OT) 時的 5 種手段,包括:中斷 (Disrupt)、癱瘓 (Disable)、阻絕 (Deny)、欺騙 (Deceive) 及摧毀 (Destroy),簡稱 5D。

繼續閱讀

工業 4.0:CNC 工具機資安風險 (下篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

在這系列的第 3 篇 (也是最後一篇),我們將提出一些企業可用來保護工具機的防範措施。此外也將說明我們如何負責任地將這些問題通報給相關廠商,以及他們的回應是什麼。

防範措施


我們發現,我們分析的四家廠商當中只有兩家支援安全認證。但這兩家也不會預設啟用安全認證,使得設備很容易遭到駭客攻擊。啟用安全認證對於防止工業 4.0 功能遭到濫用至關重要。

資源存取控管系統對於降低攻擊的衝擊很重要,廠商有許多技術都開放讓所有人可以存取控制器的資源,這樣做很危險。正確的作法是採用一套資源控管系統來有限度開放權限。如此有助於確保唯有經過授權的使用者才能存取控制器的資源,防止未經授權的人員存取這些資源。

針對系統整合商與使用者,我們建議採用以下防範措施:

  • 具備環境偵測能力的工業入侵防護及偵測 (IPS/IDS) 系統:最近資安廠商的這類產品突然大受歡迎,它們內建了網路引擎可即時擷取工業流程相關的網路流量來偵測攻擊。
  • 網路分割:正確的網路架構非常重要,正如我們的研究顯示,所有受測的工具機都暴露了一些可能遭駭客濫用的介面。
  • 正確的系統修補:現代化 CNC 工具機都配備完整的作業系統與複雜的軟體,因此難免會含有一些資安漏洞,而這樣的情況也確實發生在我們測試的機器上。

負責任地揭露

繼續閱讀

工業 4.0:CNC 工具機資安風險 (中篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

本系列的第 1 篇,我們探討了 CNC 工具機的用途與基本觀念,這些觀念對進一步了解這類機械及其整體作業方式相當重要。此外,我們也說明了我們如何評估研究所挑選的廠商

接下來這篇,我們將繼續說明我們對廠商的評估,並點出我們的研究發現。

繼續閱讀

工業 4.0:CNC 工具機資安風險 (上篇)

本系列三篇部落格將探討 CNC 工具機相關的資安風險。

CNC 全名為「電腦數值控制」,是一種工廠內用來製造產品的工具機,這類機器已廣泛使用多年,而且在過去 10 年當中,由於連線能力的提升,這類工具機的應用還變得更廣。連線能力的提升也使得這類工具機更依賴軟體來運作,因此也更容易遭到駭客攻擊。這項弱點起因於工廠環境充斥著各式各樣的技術,但使用者卻缺乏安全觀念,不知該如何保護系統。

本系列三篇部落格將探討 CNC 工具機相關的資安風險。我們針對四家代表性廠商進行了一系列資安評估,同時分析了工業 4.0 潮流下的一些技術發展,並針對真實世界安裝情境進行一系列的攻擊實驗。

以下是這份研究在挑選廠商時的幾個條件:

  • 地理區域分散 (也就是總部和分支機構遍部全球),同時業務也遍布全球。
  • 在市場上已經有數十年歷史。
  • 規模龐大,例如年營收至少 10 億美元以上。
  • 採用業界廣泛使用技術,遍及各種不同製造領域。

了解 CNC 工具機


工具機是一種使用刀具來將一塊原料切削成產品的裝置,這個過程稱為機械加工,它可生產出符合特定幾何形狀的成品。機械加工是一種消去法,換句話說,就是將不要的部分削除來創造出想要的形狀。

所謂「數位控制」(NC) 是一種透過電腦來控制工具機的技術,這項技術革命性改變了工具機,讓它們變得更加精準,使用上也更有彈性。NC 工具機現在廣泛應用於製造業,但也可應用於其他類型的設備,例如雷射與彎曲機。

基本概念


為了讓讀者更容易理解我們的研究結果,以下稍微介紹工具機的一些基本概念:

圖 1:CNC 工具機的各個單元。


  • 數值控制。NC 是這台機器最重要的單元,因為它控制了整個流程。這套系統包含了視覺化程式設計功能,可加快製造程序的設定。此外,NC 一定會配備人機介面 (HMI) 來幫助操作人員控制機器。
  • 程式設計。工具機最普遍使用的程式設計語言是「G-code」(或稱為「G 碼」,也就是 RS-274),開發於 1950 年代。其程式是一連串的指令,每個指令由一個字母開頭的位址碼加數字組成,一行可以有好幾個指令,每一行稱做一個「單節」(block)。位址碼代表的是移動方式或使用者呼叫的機能。
  • 參數化程式設計。參數化程式設計是一種可讓程式根據不同數值而做調整的方式。這是透過使用者輸入的變數值來達成,程式會根據這些輸入值來做一些改變。這在工具機當中用來協助處理生產系統之間的回饋與封閉迴路控制之類的情況。
  • 單節執行 (Single Step)。此功能可以讓工作程式一次只執行一行。這樣一來,操作人員就能檢查程式碼執行後的結果是否達到最佳效果,進而決定是否該手動修改。
  • 進給暫停 (Feed Hold)。進給暫停功能主要用來查看複雜功能是否正確執行,先查看一下正在加工的部位然後再繼續執行後續步驟。事實上,材料切削過程中所產生的碎屑有可能累積在加工部位,或累積在偵測器上,進而導致測量失準,或造成後續加工上的瑕疵 (如果碎屑沒有清除的話)。
  • 刀具。機械加工是一種使用「刀具」來將一塊原始材料上不要的部分去除的製造技巧。切削的動作是藉由被加工材料與刀具之間的相對速度來達成,也就是所謂的切削速度或表面速度。除了這項參數之外,進給速度 (feed rate) (也就是刀具沿著被加工材料移動的速度) 也會影響碎屑移除的過程。刀具的種類繁多,視加工的需求而定。

廠商評估


針對每一家我們研究的廠商,我們會對其工具機執行一系列相同的資安評估:

  • 所謂「工業 4.0 相容」技術是智慧工廠設備用來對外傳輸資訊的一些介面和相關通訊協定,例如將生產資料傳送至中央系統以改善管理或降低成本,此外也方便遠端管理,如此操作人員就不須親臨現場也能變更要執行的程式。
  • 我們利用像 Nessus 這類的自動化掃描工具來發掘這些對外暴露的服務是否有潛在的漏洞,包括一些可能造成危險的已知漏洞和組態設定錯誤,不過我們暫時略過這些問題,將焦點擺在領域相關的 CNC 介面攻擊。
  • 接著,我們深入分析前面發現的 CNC 相關技術,看看是否存在著被攻擊的風險,並針對 CNC 控制器發動實際攻擊。為此,我們開發了一個攻擊工具,然後搭配廠商提供的專屬 API 來攻擊我們發現的領域相關介面弱點。
  • 我們將相關證據蒐集起來,然後通報給廠商,並提出一些防範建議。所有證據都來自於我們對真實世界安裝環境的測試結果,不過我們也使用模擬器來執行一些初步測試,或者當身邊沒有可用的實際環境時,也會用模擬器進行測試。


既然我們對 CNC 工具機已經有了一些基本認識,接下來在本系列的第 2 篇,我們將深入討論這次挑選的幾家廠商,包括我們如何評估這些廠商,以及我們的研究發現。

原文出處:Industry 4.0:CNC Machine Security Risks Part 1

揭露 CNC 工具機的資安盲點

工業 4.0 促使了智慧工廠的誕生,大幅改善了機械加工流程,但卻也為網路犯罪集團開啟了一扇大門讓駭客有機會掌控連網的加工設備,如:CNC 工具機(computer numerical control )。為此,我們特別研究了 CNC 工具機的潛在資安威脅,以及製造業者該如何防範相關的風險。

揭露 CNC 工具機的資安盲點

第四次工業革命,也就是一般常說的「工業 4.0」,已經改變了工廠的作業方式。它宣告了一種採用創新技術將企業製造流程各層面最佳化的時代來臨,其中也包括電腦數值控制 (CNC) 工具機這類加工設備。CNC 工具機在生產線上扮演著非常重要的角色,因為它們可透過不同旋轉軸上的刀具快速而精準地切削出形狀複雜的零件。CNC 工具機可根據控制器參數化程式來移動刀具,這些參數可依據生產規格而輕易修改,所以只要一台工具機就能透過不同的程式來生產各種不同的產品。

在工業 4.0 環境下,各種製造設備 (如 CNC 工具機) 現在都具備連網與智慧連線功能,製造業也因此縮短了停機和重新設定的時間。但創新是一把兩面刃:隨著連網工廠日益成為一種常態,連網設備也意外成為網路駭客用來癱瘓營運、竊取珍貴資料或暗中監視智慧工廠的攻擊目標。所以,製造業很重要的一點就是要知道工業設備互連可能帶來哪些危險。

在這份趨勢科技與  Celada 合作的研究當中,我們研究了一系列 CNC 控制器可能遭受攻擊的情境,包括使用模擬器與實際設備。我們挑選了四家全球知名且擁有廣大市場經驗、或是技術領先、在製造業擁有廣大使用者的廠商,針對其 CNC 控制器進行了各種實驗。美國「網路資安與基礎架構安全局」(Cybersecurity and Infrastructure Security Agency,簡稱 CISA) 旗下的「工業控制系統網路緊急應變小組」(Industrial Control Systems Cyber Emergency Response Team,簡稱 ICS-CERT) 提供了我們不少寶貴的協助,扮演我們與這些廠商之間的討論橋樑。為了讓漏洞揭露過程更加嚴謹,我們也迅速通報了相關廠商,第一家廠商的聯繫時間可追溯至 2021 年 11 月。從那時起,不論是改善文件說明、聯繫相關工具機製造商,或是修補相關漏洞、在產品中加入更多安全功能,所有廠商都採取了一些對應措施,希望為終端使用者提供更安全的解決方案。我們在研究過程當中找到了幾種攻擊類型,並將研究發現分享給廠商。而 ICS-CERT 也根據這份研究發布了 HaasHeidenhain CNC 控制器相關資安風險的公告。以下說明這攻擊些類型之下的一些潛在的攻擊手法,請看「表 1」。

攻擊類型攻擊HaasOkumaHeidenhainFanuc總數
入侵遠端程式碼執行 3
損害停用進給暫停 (feed hold) 功能   1
停用單節執行 (single step) 功能  2
提高刀具壽命 3
提高刀具負荷 3
改變刀具幾何數值4
阻斷服務降低刀具壽命 3
降低刀具負荷 3
改變刀具幾何數值4
透過參數化程式造成阻斷服務4
觸發客製化警報  2
勒索病毒√ (網路共用)√ (網路共用或 THINC API)√ (網路共用) 3
挾持改變刀具幾何數值4
挾持參數化程式4
覆寫程式 3
竊取資料竊取生產資訊4
竊取程式碼 √ (MTConnect 或 THINC API)√ (DNC)√ (FOCAS)3
竊取螢幕截圖   1
 總數15141510 

表 1:我們在研究中發現的攻擊類型摘要。

可能造成損害的攻擊


CNC 工具機所用的刀具幾何數值 (如長度與半徑) 需要經過精密測量以確保刀具適合製造特定產品。這些尺寸必須由操作人員事先測量好,或在 CNC 工具機校正階段自動完成。但如果駭客篡改了這些參數,就可能對工具機本身、工具機零件或正在加工的產品造成損害。我們發現研究中的所有四家 CNC 控制器廠商對這類攻擊都無法倖免。在設計的攻擊情境當中,我們製作了一個 3D 列印的塑膠刀具來示範 CNC 工具機本身的刀具如何因為 CNC 控制器參數設定不當 (將刀具磨耗值設成 -10 mm) 而撞上正在加工的材料,造成刀具損毀 (圖 1)。  


圖 1:利用 3D 列印製作出來的實驗用刀具 (上),因為撞上正在加工的材料而損毀 (下)。

阻斷服務攻擊


本節說明一些駭客試圖干擾生產流程而拖慢工廠效率的情境。在我們研究發現的所有攻擊類型當中,阻斷服務 (DoS) 攻擊是潛在攻擊手法最多的一類,包括:

繼續閱讀