互聯(lián)網(wǎng)為騙子和網(wǎng)絡(luò)犯罪分子帶來了非法賺錢的無限可能。通常方式包括勒索軟件、商業(yè)電子郵件泄露、網(wǎng)絡(luò)欺詐和網(wǎng)絡(luò)釣魚都是信息安全界眾所周知的。然而,在一次例行的漏洞評估中,Dragos的研究人員發(fā)現(xiàn)了一種規(guī)模較小針對工業(yè)工程師和操作員的勒索技術(shù)。
各種社交媒體網(wǎng)站上的多個賬戶都在宣傳可編程邏輯控制器(PLC)、人機界面(HMI)和項目文件密碼破解軟件。買家可以通過運行賣家提供的針對特定工業(yè)系統(tǒng)的可執(zhí)行文件來找回被遺忘的密碼。
這樣的廣告提出了一個問題:"誰會買這個?"任何信息安全專業(yè)人員都會提醒不要從不受信任的一方下載和運行軟件。以下列情況為例:一位名叫特洛伊的工程師剛剛被提升為高級工程師,而他的老同事赫克托在一家電力公司工作了30年后退休了。特洛伊需要更新赫克托在Automation Direct的DirectLogic 06 PLC上寫的一些梯形邏輯。在啟動PLC編程軟件DirectSOFT后,一個密碼提示彈了出來。
特洛伊不知道密碼,而赫克托幾個月前離開了,現(xiàn)在在一艘沒有服務(wù)的船上度假。特洛伊在網(wǎng)上尋找答案,看到一個PLC密碼破解軟件的廣告,決定試一試。特洛伊有安全意識的同事卡桑德拉警告說,不要在他們的OT環(huán)境中引入這種不必要的風險。但特洛伊堅持認為這是一項時間緊迫的任務(wù)。他購買了該軟件并在他的工程工作站上運行。
特洛伊成功地恢復了PLC的密碼,但幾分鐘后,他發(fā)現(xiàn)工程工作站的系統(tǒng)出現(xiàn)了異常。Troy請Dragos對密碼"破解"軟件進行逆向工程,確定它根本沒有破解密碼,而是利用了固件中的一個漏洞,允許它按命令檢索密碼。此外,該軟件是一個惡意軟件投放器,用Sality惡意軟件感染機器,將主機變成Sality點對點僵尸網(wǎng)絡(luò)中的一員。
德拉戈斯的研究人員證實,嵌入在惡意軟件投放器中的密碼檢索漏洞通過串行連接成功地恢復了Automation Direct的DirectLogic 06 PLC密碼。從用戶的角度來看,他們只需要從Windows機器連接到PLC,然后指定COM端口進行通信,并點擊"READPASS"按鈕。一兩秒鐘后,密碼就會顯示在用戶面前。
以前針對DirectLogic PLC的研究已經(jīng)產(chǎn)生了成功的破解技術(shù)。然而,Dragos發(fā)現(xiàn),這個漏洞并沒有像歷史上流行的利用框架那樣破解密碼的加擾版本。相反,一個特定的字節(jié)序列被惡意軟件投放者發(fā)送到一個COM端口。捕獲利用程序發(fā)送的串行通信允許Dragos研究人員在惡意軟件投放器之外重新創(chuàng)建它。
該惡意軟件包含一個純串行版本的漏洞,要求用戶有一個從工程工作站(EWS)到PLC的直接串行連接。Dragos的研究人員能夠成功地通過以太網(wǎng)重新創(chuàng)建該漏洞,大大增加了該漏洞的嚴重性。這個漏洞被指定為CVE-2022-2003,并被負責任地披露給Automation Direct。他們已經(jīng)發(fā)布了一個固件更新來修復這個問題。
(舉報)