آسیب پذیری کلیدی رمزگذاری شده Logix در PLC دارای درجه شدت 10 از 10 است


آسیب پذیری کلیدی رمزگذاری شده Logix در PLC دارای درجه شدت 10 از 10 است

اتوماسیون راکول

سخت افزاری که به طور گسترده برای مدیریت تجهیزات در کارخانه ها و سایر تنظیمات صنعتی استفاده می شود ، می تواند از راه دور با استفاده از یک آسیب پذیری تازه کشف شده که دارای امتیاز 10 تا 10 است ، مدیریت شود.

این آسیب پذیری در کنترلرهای قابل برنامه ریزی منطقی Rockwell Automation وجود دارد که با مارک Logix به بازار عرضه می شوند. اندازه این دستگاه ها که از توستر کوچک تا یک جعبه نان بزرگ یا حتی بزرگتر متغیر هستند ، به کنترل تجهیزات و فرایندهای خطوط تولید و سایر محیط های تولید کمک می کنند. مهندسان PLC را با استفاده از نرم افزار Rockwell بنام Studio 5000 Logix Designer برنامه ریزی می كنند.

روز پنجشنبه ، اداره امنیت سایبری و زیرساخت امنیت ایالات متحده نسبت به یک آسیب پذیری مهم هشدار داد که می تواند به هکرها اجازه دهد از راه دور به کنترل کننده های Logix متصل شوند و در نتیجه پیکربندی یا کد برنامه آنها را تغییر دهند. CISA گفت: این آسیب پذیری نیاز به استفاده از سطح مهارت پایین دارد.

این آسیب پذیری که به عنوان CVE-2021-22681 دنبال می شود ، نتیجه نرم افزار Studio 5000 Logix Designer است که به هکرها اجازه می دهد یک کلید رمزگذاری مخفی را بازیابی کنند. این کلید هم در کنترل کننده های Logix و هم در ایستگاه های مهندسی کدگذاری شده است و ارتباط بین دو دستگاه را تأیید می کند. هکر دریافت کننده کلید می تواند از یک ایستگاه کاری مهندسی تقلید کرده و کد PLC یا تنظیماتی را که مستقیماً بر روند تولید تأثیر می گذارد دستکاری کند.

شارون بریزینوف ، محقق ارشد آسیب پذیری در Claroty ، یکی از سه سازمانی که Rockwell به طور مستقل تشخیص نقص در آن را می دهد ، گفت: “هر کنترل کننده Rockwell Logix در اینترنت به طور بالقوه آسیب پذیر و قابل بهره برداری است.” “برای سو successfully استفاده موفقیت آمیز از این آسیب پذیری ، مهاجم ابتدا باید کلید مخفی را بدست آورد و از الگوریتم رمزنگاری استفاده شده در فرآیند احراز هویت اطلاعات داشته باشد.”

بریزینوف گفت که کلاروتی آسیب پذیری راکول را در سال 2019 اعلام کرده است. راکول این موضوع را تا روز پنجشنبه اعلام نکرد. راکول همچنین محققان آزمایشگاه کسپرسکی و محققان دانشگاه سانچونگ هانگ ، یونسون یونگ ، یونگو آن ، پارک جونیونگ ، اینسو او و کانگبین ییم را اعتبار می داند.

این آسیب پذیری تقریباً بر هر فروش Logix PLC Rockwell تأثیر می گذارد ، از جمله:

  • CompactLogix 1768
  • CompactLogix 1769
  • CompactLogix 5370
  • CompactLogix 5380
  • CompactLogix 5480
  • ControlLogix 5550
  • ControlLogix 5560
  • ControlLogix 5570
  • ControlLogix 5580
  • DriveLogix 5560
  • DriveLogix 5730
  • DriveLogix 1794-L34
  • Compact GuardLogix 5370
  • Compact GuardLogix 5380
  • GuardLogix 5570
  • GuardLogix 5580
  • SoftLogix 5800

راکول وصله ای را صادر نمی کند که مستقیماً به مسائل ناشی از کلید سخت رمزنگاری شده بپردازد. در عوض ، این شرکت توصیه می کند که کاربران PLC مراحل خاصی را برای کاهش خطر دنبال کنند. مراحل شامل اجرای سوئیچ حالت کنترل کننده و در صورت عدم امکان ، پیروی از توصیه های دیگر که مخصوص هر مدل PLC است ، انجام می شود.

این مراحل در تابلویی که راکول در اختیار مشتریان قرار می دهد و همچنین در تابلوی CISA فوق الذکر آورده شده است. Rockwell و CISA همچنین به کاربران PLC توصیه می کنند نکات استاندارد عمیق امنیتی را دنبال کنند. توصیه اصلی اطمینان از عدم دسترسی دستگاه های سیستم کنترل از اینترنت است.

کارشناسان امنیت جهانی به مهندسان توصیه می کنند سیستم های حیاتی صنعتی را پشت دیوار آتش قرار دهند تا از قرار گرفتن آنها در معرض اینترنت جلوگیری کند. متأسفانه ، مهندسانی که با کار زیاد و بودجه محدود دست و پنجه نرم می کنند ، اغلب به توصیه ها گوش نمی دهند. آخرین یادآوری در اوایل ماه جاری انجام شد ، هنگامی که یک تصفیه خانه شهری فلوریدا گفت که یک متجاوز به یک سیستم از راه دور دسترسی داشت و سعی کرد آب آشامیدنی را به آبغوره متصل کند. کارمندان کارخانه از همان گذرواژه TeamViewer استفاده کردند و سیستم را پشت دیوار آتش قرار ندادند.

اگر کاربران Logix PLC شبکه های کنترل صنعتی را تقسیم بندی کرده و بهترین روش های دیگر را دنبال کنند ، بعید به نظر می رسد خطر CVE-2021-22681 حداقل باشد. و اگر مردم این شیوه ها را اجرا نکرده اند ، هکرها احتمالاً راه های آسان تری برای ربودن دستگاه ها دارند. با این حال ، این آسیب پذیری به اندازه کافی جدی است که همه کاربران Logix PLC باید به توصیه های CISA و Rockwell توجه کنند.

کلاروتی کتاب خودش را در اینجا منتشر می کند.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>