Các nhà nghiên cứu phát hành các khai thác giống Stuxnet trong Metasploit

Thứ hai - 23/04/2012 07:01
ResearchersRelease Stuxnet-Like Exploits on Metasploit

Added by Petra Jorgensonon Apr 10, 2012

Theo:http://midsizeinsider.com/en-us/article/researchers-release-stuxnet-like-exploit

Bài được đưa lênInternet ngày: 10/04/2012

Lờingười dịch: Dù ai cũng đã biết về sự tàn phá củasâu Windows Stuxnet đối với các trình kiểm soát logic lậptrình được (PLC) được sử dụng trong các thiết bịcông nghiệp, những rất nhiều lỗi của các PLC cho tớinay vẫn không được vá, có thể bị tấn công vào cáckhai thác đó. “Khai thác khác có thể được sử dụngđể gửi đi các lệnh “dừng” hoặc “chạy” đốivới các PLC Modicon Quantum... Theo một bài viết củaCEO Dale Peterson của Digital Bond, Wightman từng có khảnăng truy cập và tải về logic thang đang tồn tại và tảilên một chương trình giả tới Modicon Quantum trong ít hơn8 giờ đồng hồ... Sau tất cả, các chuyên gia IT sẽkhông chỉ là những người sử dụng Metasplit; các tintặc sử dụng phần mềm đó để nhanh chóng tìm ra nhữngchỗ bị tổn thương để tấn công... Hầu hết cácPLC phổ biến có chứa các chỗ bị tổn thương đángkể mà những người bán hàng biết và vẫn để khôngvá”.

Các chuyên gia IT làmviệc trong khu vực công nghiệp nên được cảnh báo về2 khai thác mới có thể cho phép một tin tặc điều khiểnhạ tầng sống còn. Các khai thác này tương tự về bảnchất tự nhiên đối với Stuxnet nổi tiếng, sâu mà đãcho phép những kẻ tấn công chiếm quyền kiểm soát cácmáy li tâm uranium tại Iran vào năm 2010.

Những khai thác đãlợi dụng những lỗi trong trình kiểm soát logic lậptrình được (PLC) Modicon Quantum của Schneider-Electric, màcó một loạt các ứng dụng công nghiệp.

Reid Wightman, một nhàtư vấn an ninh tại Digital Bond, đã phát triển mã nguồnđộc hại như một phần của dự án Basecamp, một dự ántự nguyện với mục tiêu phơi ra những chỗ bị tổnthương trong các PLC công nghiệp. Dự án Basecamp đã đệtrình các khai thác như các module cho Metasploit, một phầnmềm kiểm thử sự thâm nhập mà các chuyên gia IT có thểsử dụng để kiểm thử và dò tìm ra những chỗ bị tổnthương trong mạng.

Một trong những khaithác cho phép một tin tặc viết đề lên sơ đồ hệthống logic thang được sử dụng để xác định chươngtrình - của PLC, cho phép kẻ tấn công gây tổn thươngcho thiết bị. sử dụng module đó, kẻ tấn công có thểtải vệ và xem xét logic thang đang tồn tại để hiểucách mà thiết bị hoạt động. Kẻ tấn công có thể sauđó tải lên một phiên bản được sửa đổi của logicthang của hắn cho PLC không an ninh. Khaithác khác có thể được sử dụng để gửi đi các lệnh“dừng” hoặc “chạy” đối với các PLC ModiconQuantum.

Những module đó cóthể gây ra thiệt hại nghiêm trọng cho các công ty sửdụng Modicon Quantum, nhưng vấn đề thực tế không phảilà những khai thác đó bây giờ là công khai. Vấn đề làcác nhà sản xuất các hệ thống kiểm soát công nghiệpđã làm ít để bảo vệ các thiết bị của họ chốnglại các tin tặc. Stuxnet lẽ ra đã là một cú đá vàoquần đối với các nhà sản xuất PLC để tăng cườngan ninh, nhưng các nahf bán hàng đã không đặt ra nhiều nỗlực để sửa chữa những lỗi thiết kế nổi tiếng. Vídụ, Siemens 7 - PLC từng bị chiếm quyền kiểm soát trongcuộc tấn công năm 2010 - vẫn còn chưa được xử lý.

ITprofessionals working in the industrial sector should be on alert fortwo new exploits that could allow a hacker manipulate criticalinfrastructure. The exploits are similar in nature to the notoriousStuxnet, the worm that enabled attackers to take control of uraniumcentrifuges in Iran back in 2010.

Theexploits take advantage of flaws in Schneider-Electric's ModiconQuantum programmable logic controller (PLC), which has a variety ofindustrial applications.

ReidWightman, a security consultant at Digital Bond, developed themalicious code as part of Project Basecamp, a volunteer project withthe goal of exposing vulnerabilities in industrial PLCs. ProjectBasecamp submitted the exploits as modules to Metasploit, apenetration-testing software IT professionals can use to test for anddetect vulnerabilities in a network.

Oneof the exploits enables a hacker to overwrite the ladder logic--theschematic diagram used to define the program--of the PLC, allowingthe attacker to compromise the device. Using the module, the attackercan download and examine the existing ladder logic to understand howthe device functions. The attacker can then upload a modified versionof his ladder logic to the unsecured PLC. The other exploit can beused to send "stop" or "run" commands to theModicon Quantum PLC.

Thesemodules can cause serious damage to companies that use the ModiconQuantum, but the real problem isn't that these exploits are nowpublic. The issue is rather that the makers of industrial controlsystems have done little to protect their devices against hackers.Stuxnet should have been a kick in the pants for PLC makers to amp upsecurity, butvendors have not put forth much effort to repair well-known designflaws. For example, Siemens 7--the PLC that Stuxnet took control ofin its 2010 attack--still has not been fixed.

Tấn công vào nhữngPLC bị tổn thương đó không phải là một nhiệm vụ quákhó mà các tin tặc biết phải tìm những gì. Theomột bài viết của CEO Dale Peterson của Digital Bond,Wightman từng có khả năng truy cập và tải về logic thangđang tồn tại và tải lên một chương trình giả tớiModicon Quantum trong ít hơn 8 giờ đồng hồ. Tấtnhiên, bây giờ những module đó là công khai, hầu hếtcác công việc chân tay đã được thực hiện đối vớinhững kẻ tấn công tìm cách thâm nhập vào các hệ thốngkiểm soát công nghiệp. Sau tất cả,các chuyên gia IT sẽ không chỉ là những người sử dụngMetasplit; các tin tặc sử dụng phần mềm đó để nhanhchóng tìm ra những chỗ bị tổn thương để tấn công.

Nói chung, tất cảcác doanh nghiệp cỡ vừa sử dụng các hệ thống kiểmsoát công nghiệp có tiềm tàng bị rủi ro. Hầuhết các PLC phổ biến có chứa các chỗ bị tổn thươngđáng kể mà những người bán hàng biết và vẫn đểkhông vá. Để bảo vệ chống lại các tin tặc,Peterson khuyến cáo các công ty biết càng nhiều về anninh của các thiết bị của họ càng tốt. “Mỗiông chủ/người vận hành nên hỏi những người bán hàngcủa họ cách tải lên/tải về logic thang được bảo an,cũng như phần dẻo tải lên/tải về và các lệnh có thểđược sử dụng để gây ảnh hưởng độc hại cho tínhsẵn sàng hoặc tính toàn vẹn của qui trình đó”,Peterson viết.

Hackinginto these vulnerable PLCs isn't too arduous a task for attackers whoknow what to look for. According to a post f-rom DigitalBond CEO Dale Peterson, Wightman was able to access and downloadthe existing ladder logic and upload a rogue program to the ModiconQuantum in less than eight hours. Of course, now that the modules arepublic, most of the legwork has been done for attackers looking toinfiltrate industrial control systems. After all, IT professionalsaren't the only ones who use Metasploit; hackers use the software toquickly find existing vulnerabilities to attack.

Ingeneral, all midsize businesses using industrial control systems arepotentially at risk. Most common PLCs contain significantvulnerabilities that are known to vendors and have been leftunpatched. To protect against hackers, Peterson recommends companiesknow as much as possible about the security of their devices. "Everyowner/operator should be asking their vendors how ladder logicupload/download is secured, as well as firmware upload/download andcommands that could be used maliciously to affect the availability orintegrity of the process," wrote Peterson.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập53
  • Máy chủ tìm kiếm6
  • Khách viếng thăm47
  • Hôm nay11,170
  • Tháng hiện tại651,399
  • Tổng lượt truy cập37,452,973
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây