機器人如何變壞?

測試工業機器人的安全極限

今日智慧工廠工業機器人攻擊示範
今日智慧工廠工業機器人攻擊示範

 

今日世界在各方面都極度仰賴工業機器人,然而,目前的機器人生態體系在安全方面是否足以抵擋駭客的網路攻擊?

機器人可不可能遭到駭客入侵?

基於效率、準確與安全的理由,工業機器人在許多大型生產線上早已取代了人力。這些可程式化的機械裝置,幾乎已遍及各種工業領域:汽車、飛機零件製造、食品包裝,甚至提供重要的公共服務。

很快地,機器人將成為現代化工廠一項普遍的特色,因此,我們有必要停下來思考一下,當今的工業機器人生態體系在安全上是否足以抵擋網路攻擊?這是我們前瞻威脅研究 (FTR) 團隊以及我們的合作夥伴 Politecnico di Milano (POLIMI) 在檢視今日工業機器人攻擊面時所共同思考的一個問題。更重要的是,我們希望藉由這次的機會來證明這些機器人是否真的有可能被入侵。

以下影片當中的攻擊示範,是在實驗室環境下針對工廠實際會用的工業機器人所做的測驗。由於今日工業機器人在結構上大同小異,此外也有嚴格的標準,因此,本研究所用的機器人對於為數眾多的工業機器人來說,可算具有代表性。

所謂的工業機器人,就是一套「經由自動控制、可重複程式化、多重用途的操作手臂,具備三軸或更多軸可程式化,可固定於某地,也可四處行動,主要應用於工業自動化。」

機器人可能遭到什麼樣的攻擊?

一具工業機器人需要多個部位共同配合才能順利加以操作。程式化人員或操作人員通常透過遠端存取介面,如:教導盒 (teach pendant) 來經由網路來下達一些高階指令給控制器。控制器 (基本上就是一台電腦) 接著將指令轉換成低階的指令給機器手臂的各個部位去解讀並執行。 Continue reading “機器人如何變壞?”

智慧城市各領域的資安考量

智慧科技有優點也有缺點,對於希望透過智慧科技來提升市民服務的都市來說,其實效益相當令人期待。

2015 年,美國紐約市爆發致命的退伍軍人病 (Legionnaires),奪走了數十條性命。此病是吸入含有其細菌的空氣所引起。然而,不到一個月的時間疫情就完全消失。該市衛生局人員追查到了細菌的源頭:一個遭到汙染的冷卻塔。他們利用個名叫 SaTScan 的免費軟體來幫他們監控疫情擴散情況,使得疫情獲得控制。

智慧城市有如一把雙面刃,好處中夾帶著風險。2017 年 4 月初,一名駭客 觸發了一連串的警報,震驚了德州達拉斯 (Dallas) 居民。這套原本為了災難預警而設計的緊急應變系統,反而引起了不必要的恐慌。

本文將逐一檢視當今智慧城市所用到的一些解決方案,並探討智慧科技各應用領域可能會遭遇到的攻擊,讓市府單位有所防備。

能源

談到都市電力管理,或許大家第一個聯想到的就是智慧電網。所謂的智慧電網包含了眾多環節,但最基本的是智慧電表,這是一種用來記載用電量並將資料自動傳回電力公司的新式裝置。

全球許多智慧城市,尤其在日本,都建置了所謂的能源管理系統 (EMS) 來提升能源效率並降低碳排放。在每個家庭,則建置了家庭能源管理系統 (HEMS) 來監控電力消耗,並從遠端遙控連網家電。HEMS 和其他相關的能源管理系統,如: 大樓能源管理系統 (BEMS) 和太陽能 (PV) 系統,都能透過所謂的社區能源管理系統 (CEMS) 來統一集中控管,實現能源最佳化與節能的目標。

這其中的每一套系統若無適當的安全措施保護,很可能會遭到駭客的各種入侵。以智慧電表為例,駭客可能竊取其中的資料來掌握某個家庭的用電狀況。此外, HEMS 若無適當的防護,也可能遭歹徒暴力破解,連帶著駭入用戶家中其他連網裝置。

此外,駭客也可干擾智慧電表的傳輸訊號來造成家用電表通訊延遲。如果駭客掌握了這些能源系統彼此之間的通訊方式,甚至可以對市內一些較大的系統發動分散式阻斷服務攻擊 (DDoS),癱瘓重要的市政服務。

交通運輸系統

為了解決日常交通問題,例如:塞車和公共運輸利用率不足,智慧城市通常會建置所謂的智慧運輸系統 (ITS)。一般來說,交通流量都是由一套整合所有交通號誌與感應器的中央監控系統來控管。此系統會自動評估何時該改變交通號誌的時相來縮短交叉路口的號誌延遲與行人等待時間。 Continue reading “智慧城市各領域的資安考量”

全球瘋建智慧烏托邦 趨勢科技資安10大要點協助檢視智慧城市安全性

【2017年6月6日台北訊】甫剛結束的台北國際電腦展COMPUTEX 2017規劃有五大主題,而聚焦於「物聯網科技應用」的 SmarTEX 展區更帶來眾多嶄新應用,其中有許多皆圍繞著智慧家庭與智慧城市主題。聯合國曾預估2050年全球將會有逾六成以上的人們居住於都市區[1],現階段全球各地皆已積極投注於「智慧城市」的開發上,全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704)日前發布「Securing Smart Cities- Moving Toward Utopia with Security in Mind」研究報告,不僅講述各個國家與城市的智慧城市案例,也提醒智慧科技的發展將伴隨著不可避免的資安危機,是未來政府及企業所需面對的重要課題。

趨勢科技前瞻資安威脅研究團隊(Forward-looking Threat Research, FTR)提供智慧城市網路資安十大要點,協助地方政府以及城市開發商檢視智慧城市的安全性,一同共創安全無虞的智慧烏托邦: Continue reading “全球瘋建智慧烏托邦 趨勢科技資安10大要點協助檢視智慧城市安全性”

智慧城市網路資安十大要點

配合當地文化與市民需求,以及智慧科技在一些關鍵領域可能遭到什麼樣的駭客攻擊是值得被注意的議題。同時,一旦缺乏良好的資安標準和規範,原本預期的效益將大打折扣,進而將衍生出意想不到的問題。

為了協助主管單位打造健全的智慧城市,趨勢科技特別製作了一份資安十大要點,以供於導入智慧科技時做為參考。

1.   執行品質檢驗與滲透測試

智慧科技必須經過嚴格的檢驗及測試,才能進行任何全面性的建置。經由這道步驟,建置單位可在智慧裝置、基礎架構或服務正式上線之前,找出資安和維護上的問題,例如:資料外洩和異常狀況。

此外,市府單位也應聘請獨立的外部廠商定期進行滲透測試。不過,由於滲透測試的重點僅在於漏洞掃瞄,因此,一些標準的產品測試程序,如:品保 (QA) 與品質測試 (QT) 也應列為標準程序。品保的重點在於發掘智慧科技中的瑕疵,而品質測試的重點則在於測試功能的穩定度。

2.   將資安列為所有廠商及服務供應商「服務等級協議」(SLA) 的優先目標

智慧城市計畫的負責人員必須制定一套服務等級協議 (SLA),列出智慧科技廠商及服務供應商必須達到的資安標準。並且明訂未達標準時的罰則。此外,也可以納入民眾資料隱私確保條款、7 天 24 小時緊急應變團隊,或是前述的定期滲透測試和資安稽核。 Continue reading “智慧城市網路資安十大要點”

為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?

物聯網(IoT ,Internet of Thing)為企業開創了新的機會,也替消費者帶來新的便利時代。而且這一切只會比想像來得更快:根據業界人士估計,到了2020年會有超過240億個物聯網(IoT)設備互聯互通,這還是保守的數據。根據Motley Fool,其他科技巨擘預計在未來三年內將出現500億到2,000億的物聯網(IoT)設備

有一點很清楚:物聯網會變的大,需要大量的管理。畢竟,用錯誤的方式處理這些設備可能會在你的網路內留下安全漏洞。硬體設置可能造成物聯網(IoT)崩潰,重點是你必須正確的啟用你的系統。

 

許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞

多數設備(包括路由器和印表機)出廠時都帶有預設的簡單密碼和停用的安全功能。許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞。這種情況會因為物聯網(IoT)設備的啟用數量而加速擴大。畢竟,誰會想去設定每個感應器或替咖啡機設定防火牆?但你還是必須這樣子去啟用物聯網(IoT)設備才不會影響安全性。

不安全的聯網設備可能會帶來網路漏洞。

 

物聯網(IoT)技術仍在發展中,有幾個關於這些設備如何處理敏感資訊的關鍵問題必須先提出。全球隱私執法網路機構(GPEN)隱私掃描發現物聯網(IoT)設備在如何收集、使用和披露資訊上並不清楚。許多公司也並沒有解釋會如何保護用戶資料或該如何刪除個人資料。因為你的網路會產生許多進入點,如果你沒有得到這相關需求和功能的確切答案,你的系統可能就會面臨危險。 Continue reading “為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?”

< IOT物聯網 >多達1,000多種型號,12萬臺網路攝影機,恐受殭屍病毒Persirai感染  

 

趨勢科技發現多達1000種型號的網路攝影機,被物聯網(IoT ,Internet of Thing)殭屍病毒Persirai(趨勢科技偵測為ELF_PERSIRAI.A)鎖定,這類攻擊的始作俑者是開放原始碼的後門惡意軟體Mirai,入侵了數位錄影機(DVR)和CCTV攝影機,造成的分散式阻斷服務(DDoS)攻擊,在2016年引起了相當的關注。類似的攻擊還有Hajime殭屍網路。趨勢科技透過Shodan發現約有12萬台的網路攝影機具備可被ELF_PERSIRAI.A攻擊的漏洞。令人憂心的是,許多使用者並不知道自己的網路攝影機暴露在網路上。

 

圖1:到2017年4月26日為止可被入侵的網路攝影機數量(資料來自Shodan

 

這讓惡意軟體的幕後黑手更加容易去透過TCP 81端口來連入網路攝影機。

 

行為分析

圖2:ELF_PERSIRAI.A的感染流程

 

網路攝影機通常使用通用隨插即用(UPnP),這是讓設備開啟路由器上的端口來成為伺服器的網路協定,使其成為物聯網惡意軟體顯著的目標。

登入有漏洞的介面後,攻擊者可以執行命令注入,強制網路攝影機透過以下命令連到一個下載網站:

然後下載網站會回應以下命令:

  Continue reading “< IOT物聯網 >多達1,000多種型號,12萬臺網路攝影機,恐受殭屍病毒Persirai感染  “

工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶

趨勢科技資安威脅研究報告協助揭露多種駭客入侵情境

根據估計,全球工廠至 2018 年將有大約 130 萬套工業機器人分布各種產業,預估全球市場價值可達320億美元(約9.6兆新台幣)[1],這些系統是今日製造業的重要推手,也象徵著「工業 4.0」這波新的自動化智慧工廠革命浪潮的興起,徹底改變人類的歷史;然而隨著這些智慧連線工業機器人數量的大規模成長,它們遭到網路駭客攻擊的機率也隨之擴大。

趨勢科技與米蘭理工大學(Politecnico di Milano)合作,於日前發布資安威脅研究報告「駭客如何入侵今日智慧工廠工業機器人」,首次深度披露駭客入侵工業機器人的手法,並提出安全邁向未來「第四次工業革命」的建議。報告指出目前仍有許多工業機器人還在使用充滿諸多漏洞的老舊作業系統和程式庫,如Linux 2.6 這類軟體;而另一方面,趨勢科技研究團隊也發現全球有超過8萬台工業機器人缺乏完善的網路防護,其中有5千台沒有安全驗證機制,等於是直接向駭客敞開自家大門,外部軟體或裝置可經由網站服務(Web Services) 發出HTTP 請求與工業機器人溝通,而某些工業機器人甚至能夠經由網際網路直接連線,並可以透過匿名方式登入以自由操控;隨著機器人系統在設計上逐漸偏向與人類密切互動,網路上也開始出現專門的機器人應用程式商店,可透過智慧型手機來控制機器人。 

 

就連工業機器人也會遭駭:這問題該如何解決?

談到網路駭客可能入侵機器人,這或許會讓很多人聯想好萊塢的最新熱門電影。但這已經是事實,工業機器人是今日製造業非常重要的推手,從晶片、汽車,甚至到玻璃製品的生產皆然。

趨勢科技最新研究報告:「駭客如何入侵今日智慧工廠工業機器人」(Rogue Robots: Testing the Limits of an Industrial Robot’s Security)首次披露了駭客入侵工業機器人的手法,同時提出了一套安全邁向未來「第四次工業革命」的建議。 Continue reading “工業4.0智慧工廠浪潮正夯 小心工業機器人恐成駭客箭靶”

比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!

一種針對物聯網(IoT ,Internet of Thing)設備的新惡意軟體 BrickerBot 近日登上媒體,雖然據稱它的攻擊媒介跟 Mirai 類似,但是不同於 Mirai 會將受感染設備變成「Botnet傀儡殭屍網路」電腦,BrickerBot 是所謂「phlashing」(網路刷機) 攻擊的真實案例,這是一種永久阻斷服務攻擊 (簡稱 PDoS),利用硬體裝置的安全漏洞,直接破壞裝置的韌體。

 

BrickerBot 和 Mirai 及 LuaBot (ELF_LUABOT) 這類專門攻擊 IoT 裝置的惡意程式一樣,會藉由裝置預設的帳號密碼來登入裝置。不過,BrickerBot 卻不像其他攻擊 IoT 裝置的病毒將感染的裝置變成殭屍以建立龐大的殭屍網路,進而發動分散式阻斷服務 (DDos) 攻擊。BrickerBot 會在感染裝置上執行一連串的 Linux 指令,導致感染裝置永久損壞。其中某些指令會毀損或惡意修改裝置儲存容量設定及核心參數、阻礙網際網路連線、影響裝置效能,以及清除裝置上所有檔案。

[延伸閱讀:如何讓家用路由器不變成殭屍機器,接收指令進行網路犯罪?]

目前已知 BrickerBot 有兩種版本:

BrickerBot.1 版本專門攻擊使用 BusyBox 軟體的 IoT 裝置 (這是一套類似 Unix 工具包的軟體,適用 Linux 和 Android 系統),裝置若開放了 Telnet 或 Secure Shell (SSH) 連線就可能遭到攻擊,後者之所以遭到攻擊是因為採用了舊版的 SSH 伺服器。一些仍在使用舊版韌體的網路裝置最可能遭到此版本的攻擊。

BrickerBot.2 版本專門攻擊開放 Telnet 服務並使用預設 (或寫死) 帳號密碼的 Linux 裝置。第二個版本會利用 TOR 出口節點 (exit node) 來隱藏其行蹤。

根據趨勢科技對 BrickerBot 的長期觀察,該程式還會利用路由器中的遠端程式碼執行漏洞。而初步分析也證實 BrickerBot 的確會使用預設的帳號/密碼組合 (如:「root/root」和「root/vizxv」) 來試圖登入裝置,此外還會隨機寫入裝置的儲存裝置。

[延伸閱讀: 如何保護路由器以防範家用網路攻擊]

去年,由於 Mirai 殭屍病毒的出現,以及它對企業和個人所造成的嚴重災情 IoT 裝置安全成了最迫切的議題。此次 BrickerBot 的現身,反映出 IoT 裝置在網路攻擊當中正逐漸扮演重要角色,因為某些產業的企業已開始慢慢導入這些裝置,例如:製造業和能源產業。就連像一般家用路由器這樣平凡的裝置,一旦被變成殭屍,就會完全聽從駭客的指示攻擊企業、竊取企業資產,或竊取感染裝置上的資料。

Continue reading “比 Mirai 更狠, BrickerBot 要讓智慧型家電,監控攝影機… 等 IoT 裝置,永遠變磚塊!”

後門敞開:物聯網的另一項挑戰

廠商將帳號密碼寫死在裝置裡面,是消費型物聯網 (IoT) 裝置工業用監控與資料擷取 (SCADA) 裝置、甚至關鍵基礎建設目前所面臨的嚴重問題之一。儘管目前已出現要求廠商嚴格審查原始程式碼與韌體的呼聲,但這類漏洞仍屢見不鮮,對使用者的隱私和資料安全造成危害。

資安研究員 Elliot Williams 在 Hackaday 網站上撰文 指出,絕大多數 DBLTek 公司生產的 GSM 轉 IP 裝置內部都有一組寫死的帳號密碼可用來執行管理員權限的指令。此問題已通報給廠商,但廠商似乎並對該漏洞進行修補,反而是採用了迂迴的作法,多加了一道自製的驗證程序,但其演算法卻是可經由反向工程得知。Trustwave 部落格上的一篇文章對整起事件有完整的說明,而且目前 Github 上也已經可以找到專門攻擊該漏洞的工具。 Continue reading “後門敞開:物聯網的另一項挑戰”

MajikPOS 攻擊手法結合了銷售櫃台系統 (PoS) 惡意程式與遠端存取木馬程式 (RAT)

趨勢科技發現了一個新的 銷售櫃台系統 (PoS) 惡意程式品種:MajikPOS (趨勢科技命名為:TSPY_MAJIKPOS.A),和許多其他 PoS 惡意程式一樣是專為竊取資訊而設計,但其模組化的執行方式卻相當獨特。我們估計 MajikPOS 的第一個感染案例應該出現在 2017 年 1 月 28 日左右。

雖然其他的 PoS 惡意程式,如:FastPOS (新版)、Gorynych 及  ModPOS  也採用了元件化的設計來分擔各種不同功能 (如鍵盤側錄),但 MajikPOS 的模組化方式稍有不同。MajikPOS 只需再從伺服器下載另一個元件就有能力擷取系統記憶體 (RAM) 內的資料。

MajikPOS 是根據歹徒所使用的幕後操縱 (C&C) 面板而命名,該面板是用來發送指令並傳送竊取到的資料。MajikPOS 幕後的駭客在攻擊時結合了 PoS 惡意程式和遠端遙控木馬程式 (RAT),可造成嚴重的傷害。從 MajikPOS 可看出歹徒的手法越來越複雜,讓傳統的防禦顯得毫無招架之力。

入侵點與攻擊過程

趨勢科技Smart Protection Network™ 所得到的資料可以判斷出歹徒使用什麼方法從遠端存取受害者的端點,那就是:Virtual Network Computing (VNC) 和 Remote Desktop Protocol (RDP) 兩種遠端支援工具,不過歹徒還必須猜出受害者的遠端帳號密碼,然後再搭配先前安裝在系統上的 RAT 工具。 Continue reading “MajikPOS 攻擊手法結合了銷售櫃台系統 (PoS) 惡意程式與遠端存取木馬程式 (RAT)”