Una ricerca scopre cinque vulnerabilità nei PLC di sicurezza Mitsubishi

Pubblicato il 6 ottobre 2021
Nozomi Networks e Stormshield migliorano la sicurezza degli asset nelle reti OT

Alla fine del 2020, Nozomi Networks Labs ha iniziato un progetto di ricerca su Melsoft, il protocollo di comunicazione utilizzato dai PLC di sicurezza Mitsubishi e GX Works3, il software corrispondente delle workstation di progettazione. L’analisi si è focalizzata sull’implementazione dell’autenticazione poiché ha notato che prodotti OT simili di altri fornitori contengono vulnerabilità in questa superficie di attacco.

Oltre a rivelare a Mitsubishi le vulnerabilità, Nozomi Networks condiviso proattivamente i PoC e tutti i dettagli tecnici della ricerca affinché l’azienda potesse elaborare una strategia risolutiva.

Gli aggiornamenti per prodotti come i PLC di sicurezza o i dispositivi medici richiedono più tempo per essere distribuiti rispetto ad altri software perché, oltre a sviluppare e testare la patch, i vendor sono tenuti a rispettare processi di certificazione specifici. A seconda del tipo di dispositivo e del quadro normativo, potrebbe essere necessaria la procedura di certificazione per ogni singolo aggiornamento.

In attesa che il processo di sviluppo e distribuzione della patch fosse completato, Nozomi Networks distribuito la logica di rilevamento ai clienti del suo servizio di Threat Intelligencee iniziato la ricerca di strategie di rilevamento più generali da condividere con la comunità di sicurezza ICS.

È probabile che i problemi rilevati influenzino l’autenticazione dei protocolli OT di più di un singolo fornitore, e desideriamo aiutare a proteggere quanti più sistemi possibile. La preoccupazione è che i clienti possano fare troppo affidamento sulla sicurezza degli schemi di autenticazione propri dei protocolli OT, senza conoscere i dettagli tecnici e i modelli di failure di queste implementazioni.

Descrizione delle vulnerabilità di autenticazione di Mitsubishi Melsoft
Modelli di minaccia
Nella ricerca sono considerati due modelli di minaccia. Nel primo, l’attaccante è limitato e può solo scambiare pacchetti con il PLC di destinazione. Nel secondo, oltre allo scambio di pacchetti, è anche in grado di effettuare lo sniffing del traffico di rete tra la stazione di lavoro (EWS) e il PLC di destinazione.

Panoramica sull’autenticazione Melsoft
Melsoft è stato analizzato sulla porta TCP 5007. L’autenticazione è implementata con una coppia nome utente/password. In questo schema, l’EWS invia prima un pacchetto contenente il nome utente in chiaro e riceve una risposta dal PLC che conferma se il nome sia valido. In caso affermativo, l’EWS invia un secondo pacchetto contenente un hash generato da un insieme di elementi, uno di questi è la password in chiaro.
Segue una descrizione di alto livello delle vulnerabilità che l’azienda ha scoperto.

Brute-force del nome utente
Per quanto ne sappiamo, l’esposizione del nome utente in chiaro via cavo è stata affrontata con una serie di mitigazioni. Nozomi Networks invece cercato di capire se la lista dei nomi utente validi potesse essere rivelata attraverso tecniche brute-force. Per verificare l’ipotesi, haimplementato un PoC, e il risultato è che gli username sono effettivamente brute-forceable. Il fattore limitante per un attaccante è la lunghezza massima per un nome utente, che è di 20 caratteri.

La funzionalità anti-password brute-force porta a un meccanismo di blocco dell’account eccessivamente restrittivo.
Una volta implementate le primitive di Malsoft per eseguire un’autenticazione di successo, è stato esteso il PoC iniziale con un forzatore di password che, dato un utente valido, prova ripetutamente una combinazione di password fino a trovare quella corretta. Fortunatamente, in questo caso, c’è un meccanismo anti-brute-force che blocca efficacemente un attaccante.

Tuttavia, l’implementazione del meccanismo è eccessivamente restrittiva. Non blocca solo un potenziale aggressore che usa un singolo IP, ma qualunque utente da qualsiasi IP per un certo periodo di tempo.

La conseguenza di questo design è che se un attaccante invia un numero limitato di password al PLC, sufficiente ad attivare la protezione anti-brute-force, tutti gli utenti con credenziali legittime sono effettivamente bloccati dall’autenticazione. Se un attacco di questo tipo è in corso, il proprietario della risorsa ha due opzioni:

  • Bloccare i pacchetti password brute-force dal raggiungere il PLC e aspettare che la finestra temporale scada prima di autenticarsi.
  • Riavviare fisicamente il dispositivo e autenticarsi immediatamente dopo che il processo di riavvio è stato completato.

Fughe di segreti equivalenti alle password
Sono stati due casi in cui un segreto derivato dalla password in chiaro è trapelato in un pacchetto. Un attaccante in grado di leggere tale pacchetto potrà usarlo per autenticarsi con il PLC. A causa del modo in cui l’autenticazione è implementata, questo segreto è funzionalmente equivalente alla password in chiaro. Nozomi Networks ha implementato un PoC che esegue un’autenticazione con questo segreto, invece di usare la password in chiaro.

Gestione dei gettoni di sessione
Dopo che un’autenticazione con un nome utente/password corretto è stata completata, viene generato un token di sessione che viene trasmesso in chiaro via wire. Il problema principale della gestione della sessione di Melsoft è che questo token non è legato a un indirizzo IP, né viene invalidato una volta che l’applicazione EWS viene chiusa. Un attaccante in grado di leggere un singolo comando privilegiato contenente un token di sessione può quindi riutilizzarlo da un altro IP dopo che è stato generato, in una finestra di poche ore.

Ideare uno scenario d’attacco concatenando più vulnerabilità
Se concateniamo alcune delle vulnerabilità identificate, emergono diversi scenari di attacco. È importante capire questo approccio perché gli attacchi del mondo reale sono spesso eseguiti sfruttando diverse vulnerabilità per raggiungere l’obiettivo finale.

In questo caso, un attaccante può iniziare registrando un singolo pacchetto che contiene il token per una sessione autenticata di un amministratore PLC, scegliendo il momento in cui ritiene ci siano minori possibilità di essere notati. L’attaccante chiederà poi al PLC la lista degli utenti registrati che conterrà anche il segreto equivalente alla password per ognuno di essi. Una volta che questi segreti sono stati ottenuti, non c’è bisogno di fare affidamento sul token di sessione, che dura solo  poche ore.

La fase successiva può quindi avvenire quando si avrà la possibilità di avere l’impatto maggiore. L’attaccante può accedere con credenziali reali e cambiare la logica del PLC di sicurezza per poi iniziare un attacco brute-force alla password per bloccare tutti fuori dal PLC. Quando gli ingegneri cercheranno di riottenere l’accesso attraverso la workstation di ingegneria, non saranno in grado di farlo a meno che non riescano a impedire ai pacchetti di password brute-force di raggiungere il PLC.

Infine, se l’attaccante cambia le password degli utenti registrati, non c’è altra scelta che spegnere fisicamente il PLC per prevenire potenziali danni.

 



Contenuti correlati

  • Quanto serve l’automazione nella lavorazione CNC?

    Le macchine CNC hanno vari livelli di automazione e questo può solo migliorare i processi di lavorazione e la qualità dei componenti di produzione: questa l’opinione di Tezmaksan Robot Technologies Le prime macchine CNC furono introdotte nel...

  • Green & smart: il binomio del futuro

    Sostenibilità e innovazione: questi i due temi chiave del manifatturiero 5.0, dove Schneider Electric è in grado di fornire un supporto a 360 gradi, dall’energia, all’automazione, alla digitalizzazione In un contesto economico in rapida evoluzione, il settore...

  • Roboverse Reply AIRA Challenge controllo remoto mobile robot
    Controllo remoto di mobile robot mediante VR, Reply vince l’AIRA Challenge

    Roboverse Reply, specializzata nell’integrazione di robotica, Reality Capture e Mixed Replity, ha vinto per la seconda volta consecutiva l’Advanced Industrial Robotic Applications (AIRA) Challenge. Il concorso invitava esperti di fama mondiale a sviluppare soluzioni innovative per consentire...

  • Coval sistema di presa a vuoto in carbonio cobot
    Sistemi di presa in carbonio CVGC Coval alla seconda generazione

    Nel 2019, Coval ha lanciato il suo primo sistema di presa in carbonio CVGC, progettato per i robot collaborativi, quando il mercato stava appena iniziando ad esistere. Oggi, in un mercato in continua espansione, l’azienda lancia la...

  • VDMA Robotics+Automation: la crescita rallenta in casa, positivo l’export

    In Germania la robotica e l’automazione saranno trainate principalmente dalla domanda estera, mentre l’economia interna rimane debole: nel 2024 si prevede per il settore un aumento complessivo delle vendite del 2%, arrivando a quota 16,5 miliardi di...

  • Clusit rapporti cybersecurity pubblica amministrazione sanità
    Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit

    Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...

  • Omron Vincenzo Tinti Trofeo Smart Project
    Vincenzo Tinti vince il Trofeo Smart Project di Omron

    Vincenzo Tinti dell’IIS Castelli di Brescia è il vincitore della fase finale del Trofeo Smart Project Omron, che giunto alla sua diciassettesima edizione continua nella sua missione di avvicinare le scuole tecniche e professionali al mondo dell’automazione...

  • Pepperl Fuchs trasmissione dati Ethernet-APL FieldConnex IIoT
    Trasmissione dati ed energia in Ethernet-APL con Pepperl+Fuchs

    Pepperl+Fuchs presenta lo switch di campo Ethernet-APL Rail, ultima innovazione di FieldConnex che, con un unico cavo per la trasmissione di dati ed energia, rivoluziona l’automazione di processo. La trasmissione veloce ed efficiente di grandi quantità di...

  • Zebra Technologies machine visione ispezione assemblaggio batterie
    Machine vision in ispezione batterie con Zebra a Stoccarda

    Zebra Technologies Corporation, fornitore di soluzioni digitali che consentono alle aziende di connettere in modo intelligente dati, beni e persone, mostrerà come il proprio consolidato portafoglio di soluzioni hardware e software per la machine vision soddisfi i...

  • Automazione in crescita: le aziende industriali italiane credono nella forza dell’innovazione

    Il nuovo studio di reichelt elektronik fa luce sullo scenario attuale, sul potenziale delle tecnologie come IA, ML, big data, robotica e IoT e sul loro utilizzo nelle aziende industriali italiane. Automazione come soluzione universale per l’industria...

Scopri le novità scelte per te x