2020 美國黑帽大會議題:工業機器人與協議網關中的漏洞
工業機器人使用的專有語言的弱點
工業機器人包含功能強大且功能齊全的計算機。但是,與大多數現代計算機不同,工業機器人缺乏基本的信息安全功能。首先,在體系結構級別,它們缺乏隔離某些指令或內存的任何機制。也就是說,任何程序都可以更改任何存儲空間或運行任何指令。在傳統大型機中,沒有應用程序可以訪問、更改或運行另一個應用程序或操作系統中的任何代碼。甚至智能手機操作系統也具有特權分離。例如,未經明確允許應用程序無法訪問智能手機的相機。工業機器人允許任何代碼讀取、訪問、修改或運行連接到系統的任何設備(包括時鐘)。這會消除工業機器人中的數據完整性,并使對故障的審核無效,調試變得異常困難。
工業機器人不使用常規編程語言,例如C或Python。相反,每個制造商都提供自己的專有編程語言。這意味著使用一個工業機器人的專家未經培訓就無法使用其他供應商的機器。由于供應商不會針對零散的市場開發產品,因此沒有用于代碼驗證的通用信息安全工具。這些語言描述了告訴機器人如何運動的程序。它們還支持讀取和寫入數據、分析和修改文件、打開和關閉輸入/輸出設備,通過網絡獲取和發送信息以及訪問和更改連接的傳感器上的狀態指示器。一旦程序開始在工業機器人上運行,它就可以執行任何功能齊全的計算機可以執行的任何操作,而根本不需要任何安全控制。
大多數工業機器人所有者都不編寫自己的程序。工業機器人程序的供應鏈涉及許多第三方參與者。在每個社區中,使用特定供應商語言的用戶非正式地共享代碼,并依靠用戶組的提示和技巧來解決常見任務。這些論壇很少討論安全措施。許多組織雇用第三方承包商來實施特定流程,但是沒有與這些專有語言相關的安全認證。大多數程序員在一個空白的世界中學習了他們的交易,但仍然依賴于將安全用戶和內部代碼與不受信任的用戶和外部代碼區分開的邊界。這些語言不提供代碼掃描程序來識別潛在的弱點,例如不驗證輸人、修改系統服務、更改設備狀態或替換系統功能。這些機器不具備軟件資產管理功能。

圖1:工業機器人編程的供應鏈
在短期內,開發了一種稱為OTRazor的靜態代碼分析工具,該工具可以檢查機器人代碼中是否存在不安全的代碼模式。
隨著時間的流逝,供應商將不得不引入基本的安全檢查,例如身份驗證、授權、數據完整性和數據機密性。供應商還必須引入體系結構限制。例如,應用程序應該能夠讀取時鐘但不能更改時鐘。。應用程序應該不能修改系統文件,程序或數據,也不能修改其他應用程序。但是,這些更改將需要數年才能進入市場。在此之前,CISO應審核工業機器人程序的漏洞,并對包括工業機器人在內的網絡進行分段,并像現在一樣對內部開發和采購的軟件應用基準安全程序。
協議網關中的漏洞
工業4.0利用自動化的力量以及軟件過程控制工具的豐富層,尤其是企業資源計劃(ERP)及其更大的表親供應鏈管理(SCM)。通過將動態工業過程控制與高效的“及時”資源調度結合在一起,制造商可以實現最低成本,最小延遲和最佳生產。但是,這些集成項目需要IIoT設備與其他技術進行通信,包括其他制造商的IIoT和舊設備。由于每個設備或設備可能都有自己的通信協議,因此Industry 4.0嚴重依賴協議轉換器。
協議轉換器是將一種協議轉換為另一種協議的簡單、高效、低成本的設備。協議轉換器無處不在,但是它們缺乏任何基本的安全功能-身份驗證、授權、數據完整性或數據機密性-并且它們位于OT網絡的中間。攻擊者可以破壞協議轉換器以劫持通信或更改配置。攻擊者可以禁用安全閾值,進行拒絕服務攻擊,并可能誤導連接的設備。
趨勢科技發現了9個漏洞,并與供應商合作以修復問題。由TXOne子公司開發專門針對IIoT消息流量的規則和情報,然后將其嵌入到當前的網絡安全產品中,為管理員提供更好的可見性以及在其OT網絡中實施安全策略的能力。
協議轉換器具有有限的本機信息安全功能,因此具有廣泛的攻擊面。他們不驗證發件人或收件人,也不掃描或驗證郵件內容。由于它們在OT網絡中間的關鍵地位,它們是惡意行為者極具吸引力的目標。使用協議轉換器的組織,尤其是那些正在走向工業4.0的組織,必須解決其不斷發展的基礎架構中這些薄弱但至關重要的組件。