کمیته رکن چهارم – کارشناسان امنیت سایبری یکسری از آسیبپذیریهای جدید که در اثر پیادهسازی نامناسب و غیراصولی TLS در دستگاههای UPS هوشمند به وجود آمدهاند را شناسایی کردهاند.
به تازگی محققان امنیت سایبری شرکت Armis سه آسیبپذیری جدید در دستگاههایی موسوم به «UPS هوشمند» متعلق به شرکت APC که جزو زیرشاخههای شرکت Schneider Electric است شناسایی کردهاند. این آسیبپذیریها امکان اجرای مخفیانه کد از راه دور، جایگزینی میانافزار و به احتمال زیاد سوزاندن کامل دستگاه را فراهم میکنند.
این نقایص ناشی از پیادهسازی نامناسب و غیراصولی TLS و قابلیت کنترل مدلهای جدید این دستگاهها از راه دور و از طریق یک سیستم مبتنی بر ابر هستند.
بنا به گفته شرکت Armis: «از آنجا که مسیر حمله TLS معمولاً از اینترنت نشأت میگیرد، این آسیبپذیریها میتوانند نقش درگاهی برای ورود به شبکه داخلی سازمانها را داشته باشند. مهاجمان میتوانند از روش مبهمسازی وضعیت TLS سوءاستفاده کنند تا خودشان را به جای سیستم ابر Schneider Electric جا زده و اطلاعات UPS را که در پشت فایروال شرکت قرار گرفته جمعآوری کنند. سپس میتوانند از راه دور میانافزار UPS را به روزرسانی نموده و از آن به عنوان یک نقطه نفوذ جهت اجرای حملات باجافزاری یا سایر عملیات مخرب استفاده کنند».
اگر یک اتصال TLS دارای خطا باشد، APC به جای بستن و قطع اتصال (روش توصیه شده) یکسری از خطاها را نادیده میگیرد. همین مسئله منجر به باز ماندن اتصال و قرار گرفتن کتابخانهها در وضعیتی میشود که آمادگی لازم برای مدیریت آن وجود ندارد.
شرکت Armis میگوید: «عدم توجه به خطاهای کتابخانه nanoSSL باعث میشود که UPS کلید TLS را در وضعیتی مقداردهی نشده کش کند».
«وقتی مهاجمی از قابلیت از سرگیری TLS استفاده میکند، کلیدهای مقداردهی نشده (با رقم صفر) از Cashe واکشی شده و مهاجم میتواند به گونهای با دستگاه ارتباط برقرار کند که ظاهراً سرور واقعی Schneider Electric است. مهاجم در این وضعیت میتواند یک فرمان ارتقای میانافزار صادر نموده و از راه دور بر روی دستگاه UPS کد اجرا کند».
علاوه بر این، همه دستگاههای UPS هوشمند برای رمزنگاری و رمزگشایی از یک کلید متقارن خاص که امکان استخراج آن از دستگاه وجود دارد استفاده میکنند. این دستگاهها همچنین امضای میانافزارها را بررسی نمیکنند. در نتیجه مهاجمان میتوانند به صورت پیوسته بر روی دستگاه حضور داشته باشند.
از جنبه فیزیکی، جایگزینی میانافزار به مهاجمان امکان میدهد سازوکارهای حفاظت فیزیکی مبتنی بر نرمافزار مثل خاموشی UPS در اثر هشدار اتصال مدار کوتاه را غیرفعال کنند.
محققان شرکت در گزارش خود آوردهاند: «توانستیم با استفاده از آسیبپذیری RCE حفاظت نرمافزاری را دور زده و کاری کنیم که دورههای جهش جریان، بارها و بارها رخ دهند تا وقتی که حرارت خازن دی سی لینک به ۱۵۰ درجه سانتیگراد برسد که منجر به انفجار خازن و سوختن UPS در ابری از گازهای الکترولیت شد که به دستگاهها آسیب میرساند».
«البته خطر سوءاستفاده فقط محدود به دنیای فناوری اطلاعات نبوده و مهاجمان میتوانند UPS را تبدیل به سلاحی فیزیکی کنند. در حوزه امنیت سایبری چنین سیستمهایی باید جزو مواد اشتعالزا که به مراقبتهای ویژهای نیاز دارند در نظر گرفته شوند».
Armis به کاربران توصیه کرده که وصلههای امنیتی منتشر شده توسط شرکت Schneider Electric را نصب نموده و از فهرستهای کنترل دسترسی برای محدود کردن و رمزنگاری ارتباطات UPS با دستگاههای مدیریتی و Schneider Electric Cloud استفاده کنند. بنا بر توصیه Armis اگر دستگاهی دارای کارت مدیریت شبکه است، تغییر کلمه عبور پیش فرض (apc) به رمزی دیگر و نصب یک مجوز با امضای عمومی میتواند از حمله پویش کلمه عبور پیشگیری کند.
این شرکت امنیت سایبری اعلام کرده که حدود ۸۰ درصد از سازمانها آسیبپذیر هستند. سازمانهای حوزه مراقبتهای بهداشتی با احتمال بیش از ۹۲ درصد و فروشندگان اینترنتی با ۸۹ درصد جزو آسیبپذیرترینها میباشند.
منبع: فراست