攻擊者只需在鍵盤上敲上幾下,一座化工廠就會(huì)“轟”地一聲爆炸崩塌。很幸運(yùn),這只是在黑客電影中發(fā)生的事情。
研究人員在本屆的Defcon上發(fā)布了“漏洞化工處理框架”工具,你可以利用它黑掉一個(gè)化工廠(仿真模型)。安全從業(yè)者可從中學(xué)習(xí)如何發(fā)現(xiàn)來自網(wǎng)絡(luò)空間的物理攻擊。
首先,無論是攻擊者還是防護(hù)人員,都需要具備計(jì)算機(jī)及工控方面的知識(shí)。再者,入侵化工廠還需要了解物理學(xué)、化學(xué)和工程學(xué),“漏洞化工處理框架”會(huì)幫助那些不了解IT之外的其它知識(shí)的黑客學(xué)習(xí)這些學(xué)科。成功入侵后,黑客可以幫助對(duì)手公司惡意競爭,或者直接進(jìn)行勒索。
該工具由歐洲非盈利組織European Network for Cyber Security的資深安全顧問瑪麗娜·科羅托菲爾(Marina Krotofil)和西雅圖安全評(píng)估公司IOActive的首席安全顧問杰森·拉森(Jason Larsen)兩人協(xié)力開發(fā)。通過網(wǎng)絡(luò)攻擊影響物理世界里的生產(chǎn)過程比人們想象中要復(fù)雜很多,其中包括許多階段:開始時(shí)需要背景知識(shí),逃逸時(shí)則需要偽造腳印迷惑網(wǎng)絡(luò)診斷專家,然而兩位黑客在DefCon 23大會(huì)上展示了一次完整的攻擊過程,目標(biāo)是模擬的乙酸乙烯酯單體生產(chǎn)工廠。
要將網(wǎng)絡(luò)層面上的攻擊落實(shí)到物理層面上的步驟十分復(fù)雜,攻擊者需要首先獲取傳感器的度數(shù),操控發(fā)送到控制器的參數(shù),最后將指令發(fā)送到執(zhí)行設(shè)備上。大多數(shù)攻擊者對(duì)完整的流程一無所知,也不知道如何去操控。例如,如果攻擊者遠(yuǎn)程操縱了閥門之類的設(shè)備,這會(huì)如何影響反應(yīng)堆的溫度呢?要理解操縱的效果,攻擊者必須了解攻擊目標(biāo)的物理結(jié)構(gòu)。這需要了解大量的基礎(chǔ)知識(shí),見下圖。
“如果只是讓設(shè)備過載,只可能導(dǎo)致系統(tǒng)啟動(dòng)緊急停機(jī)機(jī)制,并打開壓力安全閥。”
網(wǎng)絡(luò)-物理攻擊的步驟
一次成功的攻擊需要幾個(gè)必要步驟,其中一些可以并行,另一些需要重復(fù)。
訪問階段類似于最傳統(tǒng)的黑客入侵,而損害階段對(duì)攻擊者而言是最陌生的,因?yàn)樵撾A段需要黑客具備設(shè)施工作原理的知識(shí),以全方面了解各種可能性。
發(fā)現(xiàn)階段對(duì)破壞性和偵查性的攻擊都有幫助。黑客需要該階段學(xué)習(xí)目標(biāo)設(shè)施的工程文檔,了解讓化學(xué)儲(chǔ)罐過熱、導(dǎo)致緊急停機(jī)的知識(shí)細(xì)節(jié)。偵查性的間諜黑客行為可能止步于此階段。
控制階段非常復(fù)雜,攻擊者需要了解目標(biāo)的動(dòng)態(tài)行為,以及其工作流程中的每個(gè)細(xì)節(jié)。“控制階段的主要工作是將所有可輸入量與物理世界中的操作映射起來。”黑客使用的必須是實(shí)時(shí)生產(chǎn)數(shù)據(jù),這也是安全人員最有機(jī)會(huì)注意到黑客的階段。
黑客通過逃逸過程將攻擊嫁禍給其他人,比如將其偽裝成維修人員犯的一個(gè)大錯(cuò)誤。研究人員寫道:在傳統(tǒng)的黑客攻擊中,黑客的目標(biāo)之一是不被發(fā)現(xiàn)。然而對(duì)于大多數(shù)物理攻擊而言,這并不是一個(gè)可選項(xiàng)。如果一件設(shè)備損壞,或者工廠的盈利能力降低,會(huì)有調(diào)查人員介入。攻擊者會(huì)改變現(xiàn)實(shí)世界中的狀況,其后果不能只是通過刪除日志文件清除??偟貋砜?,黑客操縱過程和日志,創(chuàng)造偽造的診斷足跡,使調(diào)查人員得出錯(cuò)誤的結(jié)論,讓他們將攻擊歸咎于操作錯(cuò)誤或設(shè)備故障,而不是網(wǎng)絡(luò)入侵。
網(wǎng)絡(luò)-物理攻擊的三種類別
試圖造成物理損害的攻擊可以通過兩種方式實(shí)現(xiàn):設(shè)備過載,比如Stuxnet的第二個(gè)版本表現(xiàn)出的行為;違反安全限制,研究者們在愛達(dá)荷國家實(shí)驗(yàn)室(Idaho National Labs)里通過這種方式摧毀了一臺(tái)發(fā)電機(jī)。
試圖破壞生產(chǎn)的攻擊會(huì)改變產(chǎn)品質(zhì)量和生產(chǎn)率,進(jìn)一步影響產(chǎn)品價(jià)格,增加運(yùn)作成本和維護(hù)成本。
試圖破壞合規(guī)性的攻擊可能導(dǎo)致公司被罰款,或者在公眾間產(chǎn)生負(fù)面印象。由于這類攻擊會(huì)導(dǎo)致環(huán)境破壞和致命事故,它造成的間接損害是最大的。其它后果:造成環(huán)境污染,破壞商業(yè)合約。
漏洞化工處理框架
科羅托菲爾和拉森演示了一場針對(duì)乙酸乙烯酯單體化工廠的模擬攻擊,主要展示了攻擊者在達(dá)成目的之前可能會(huì)走的一些彎路。研究這些必經(jīng)的障礙,可以讓安全人員了解系統(tǒng)設(shè)計(jì)過程中的缺陷,并對(duì)物理過程增加額外控制,應(yīng)對(duì)網(wǎng)絡(luò)攻擊。
化工廠是演示的極佳案例。兩位研究者開發(fā)了漏洞化工處理框架(Damn Vulnerable Chemical Process,DVCP),這是首款面向網(wǎng)絡(luò)-物理領(lǐng)域的開源實(shí)驗(yàn)框架,它可以讓人們學(xué)到如何將成功的網(wǎng)絡(luò)攻擊發(fā)展為成功的網(wǎng)絡(luò)-物理攻擊,對(duì)于單一攻擊案例和復(fù)雜攻擊的模擬效果都不錯(cuò)。它結(jié)合了兩個(gè)模型:Tennessee Eastmann(TE)和乙酸乙烯酯單體(Vinyl Acetate Monomer,VAM)。這兩個(gè)模型都能在GitHub上找到。
以下是漏洞化工處理框架的兩張截圖:
如果鉆研這個(gè)課題會(huì)讓你感到頭疼,你可能想要從更基本的地方開始。幸運(yùn)的是,拉森也在Black Hat大會(huì)上發(fā)布了《遠(yuǎn)程物理傷害101:面向基本業(yè)務(wù)的攻擊》。拉森表示:攻擊軟件常被人們描述成“計(jì)算中的小謬誤”,攻擊物理生產(chǎn)過程則是“物理現(xiàn)象的小謬誤”。攻擊者很多時(shí)候需要深入的知識(shí),但這本小冊子中的知識(shí)也足夠用在很多攻擊場景中了。
原文地址:http://www.aqniu.com/news/9580.html