نقص‌ امنیتی UPSها امکان حملات فیزیکی-سایبری را ایجاد می‌کند

کمیته رکن چهارم – کارشناسان امنیت سایبری یکسری از آسیب‌پذیری‌های جدید که در اثر پیاده‌سازی نامناسب و غیراصولی TLS در دستگاه‌های UPS هوشمند به وجود آمده‌اند را شناسایی کرده‌اند.

به تازگی محققان امنیت سایبری شرکت Armis سه آسیب‌پذیری جدید در دستگاه‌هایی موسوم به «UPS هوشمند» متعلق به شرکت APC که جزو زیرشاخه‌های شرکت Schneider Electric است شناسایی کرده‌اند. این آسیب‌پذیری‌ها امکان اجرای مخفیانه کد از راه دور، جایگزینی میان‌افزار و به احتمال زیاد سوزاندن کامل دستگاه را فراهم می‌کنند.

این نقایص ناشی از پیاده‌سازی نامناسب و غیراصولی TLS و قابلیت کنترل مدل‌های جدید این دستگاه‌ها از راه دور و از طریق یک سیستم مبتنی بر ابر هستند.

بنا به گفته شرکت Armis: «از آنجا که مسیر حمله TLS معمولاً از اینترنت نشأت می‌گیرد، این آسیب‌پذیری‌ها می‌توانند نقش درگاهی برای ورود به شبکه داخلی سازمان‌ها را داشته باشند. مهاجمان می‌توانند از روش مبهم‌سازی وضعیت TLS سوءاستفاده کنند تا خودشان را به جای سیستم ابر Schneider Electric جا زده و اطلاعات UPS را که در پشت فایروال شرکت قرار گرفته جمع‌آوری کنند. سپس می‌توانند از راه دور میان‌افزار UPS را به روزرسانی نموده و از آن به عنوان یک نقطه نفوذ جهت اجرای حملات باج‌افزاری یا سایر عملیات مخرب استفاده کنند».

اگر یک اتصال TLS دارای خطا باشد، APC به جای بستن و قطع اتصال (روش توصیه شده) یکسری از خطاها را نادیده می‌گیرد. همین مسئله منجر به باز ماندن اتصال و قرار گرفتن کتابخانه‌ها در وضعیتی می‌شود که آمادگی لازم برای مدیریت آن وجود ندارد.

شرکت Armis می‌گوید: «عدم توجه به خطاهای کتابخانه nanoSSL باعث می‌شود که UPS کلید TLS را در وضعیتی مقداردهی نشده کش کند».

«وقتی مهاجمی از قابلیت از سرگیری TLS استفاده می‌کند، کلیدهای مقداردهی نشده (با رقم صفر) از Cashe واکشی شده و مهاجم می‌تواند به گونه‌ای با دستگاه ارتباط برقرار کند که ظاهراً سرور واقعی Schneider Electric است. مهاجم در این وضعیت می‌تواند یک فرمان ارتقای میان‌افزار صادر نموده و از راه دور بر روی دستگاه UPS کد اجرا کند».

علاوه بر این، همه دستگاه‌های UPS هوشمند برای رمزنگاری و رمزگشایی از یک کلید متقارن خاص که امکان استخراج آن از دستگاه وجود دارد استفاده می‌کنند. این دستگاه‌ها همچنین امضای میان‌افزارها را بررسی نمی‌کنند. در نتیجه مهاجمان می‌توانند به صورت پیوسته بر روی دستگاه حضور داشته باشند.

از جنبه فیزیکی، جایگزینی میان‌افزار به مهاجمان امکان می‌دهد سازوکارهای حفاظت فیزیکی مبتنی بر نرم‌افزار مثل خاموشی UPS در اثر هشدار اتصال مدار کوتاه را غیرفعال کنند.

محققان شرکت در گزارش خود آورده‌اند: «توانستیم با استفاده از آسیب‌پذیری RCE حفاظت نرم‌افزاری را دور زده و کاری کنیم که دوره‌های جهش جریان، بارها و بارها رخ دهند تا وقتی که حرارت خازن دی سی لینک به ۱۵۰ درجه سانتیگراد برسد که منجر به انفجار خازن و سوختن UPS در ابری از گازهای الکترولیت شد که به دستگاه‌ها آسیب می‌رساند».

«البته خطر سوءاستفاده فقط محدود به دنیای فناوری اطلاعات نبوده و مهاجمان می‌توانند UPS را تبدیل به سلاحی فیزیکی کنند. در حوزه امنیت سایبری چنین سیستم‌هایی باید جزو مواد اشتعال‌زا که به مراقبت‌های ویژه‌ای نیاز دارند در نظر گرفته شوند».

Armis به کاربران توصیه کرده که وصله‌های امنیتی منتشر شده توسط شرکت Schneider Electric را نصب نموده و از فهرست‌های کنترل دسترسی برای محدود کردن و رمزنگاری ارتباطات UPS با دستگاه‌های مدیریتی و Schneider Electric Cloud استفاده کنند. بنا بر توصیه Armis اگر دستگاهی دارای کارت مدیریت شبکه است، تغییر کلمه عبور پیش فرض (apc) به رمزی دیگر و نصب یک مجوز با امضای عمومی می‌تواند از حمله پویش کلمه عبور پیشگیری کند.

این شرکت امنیت سایبری اعلام کرده که حدود ۸۰ درصد از سازمان‌ها آسیب‌پذیر هستند. سازمان‌های حوزه مراقبت‌های بهداشتی با احتمال بیش از ۹۲ درصد و فروشندگان اینترنتی با ۸۹ درصد جزو آسیب‌پذیرترین‌ها می‌باشند.

منبع: فراست

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.