اختلال عملیاتی در زیرساخت های حیاتی با بدافزار TRITON

کمیته رکن چهارم – به‌تازگی کارشناسان پس از بررسی زیرساخت‌های صنعتی موفق به شناسایی بدافزار جدیدی در زیرساخت‌های حیاتی شده‌اند که سیستم‌های کنترل صنعتی را با اختلال مواجه می‌کند.

به‌تازگی در بررسی‌های کارشناسان بدافزاری شناسایی‌شده است که با قرار گرفتن در بستر زیرساخت‌های حیاتی فعالیت مخرب خود را اجرا می‌کند. این در حالی است که سامانه‌های مورد هدف دارای سامانه کنترل هدفمند هستند که با استفاده از یک سری قابلیت‌ها قادر به متوقف کردن فرایند صنعتی به‌صورت اورژانسی خواهد بود. در این میان بررسی‌ها نشان می‌دهد بدافزار TRITON فعالیت خود را با ایجاد اختلال در سیستم برقرارکننده ارتباط Triconex پیش می‌برد.
بررسی‌ها نشان می‌دهد که بدافزار نام‌برده به‌عنوان یکی از تعداد معدود نرم‌افزارهای مخرب فعال در زیرساخت‌های صنعتی شناخته‌شده است. این در حالی است که پس از فعالیت بدافزار استاکس‌نت در سال ۲۰۱۰ و تأثیر روی زیرساخت‌های صنعتی ایران معتقدیم که بدافزار تریتون فعالیت خود را بر مبنای استاکس‌نت اجرا کرده و زیرساخت‌های موردنظر را تحت تأثیر قرار می‌دهد.
 

 ماژول اصلی    ماژول اصلی    بدافزار
Main executable leveraging libraries.zip trilog.exe     TROITON
Custom communication library for interaction with Triconex controllers. library.zip     TROITON

 
  

خلاصه فعالیت بدافزار
بررسی‌های انجام‌شده نشان می‌دهد مهاجم با استفاده از دسترسی راه دور به یک ایستگاه کاری مهندسی SIS دسترسی گرفته و فعالیت مخرب خود را در چارچوب حمله بدافزار TRITON اجرا کرده که باعث ایجاد اختلال در سامانه‌های موردنظر شده است و به‌طور خودکار روند فعالیت صنعتی را با خاموش کردن مواجه می‌کند. تحقیقات صورت گرفته نشان می‌دهد سیستم موردنظر برای مقابله با ورود بدافزار پس از تشخیص بدافزار به‌صورت خودکار سامانه را خاموش می‌کند.
بررسی‌های صورت گرفته نشان می‌دهد بسیاری از مهاجمان فعالیت مخرب خود را جهت دستیابی به اطلاعات و جزییات زیر انجام می‌دهند.
•    بدافزار نام‌برده فعالیت خود را در قالب تغییر حافظه کنترل‌کننده‌های SIS مورداستفاده قرار می‌گیرد.
•    شکست‌های ایجادشده در طول مدت فعالیت بدافزار
•    شرایط فعلی سامانه و زیرساخت به‌طورمعمول باعث ایجاد اختلال در سامانه خواهد شد.

دسترسی
در حال حاضر کارشناسان امنیتی فایر آی در بررسی‌های خود موفق به شناسایی مهاجمان اصلی این بدافزار نشده‌اند. لذا این در حالی است که بدافزار تریتون قاعدتاً به پشتوانه یک کشور فعالیت‌های خود را پیش برده این فقط در حالی است که کارشناسان بر این باورند که تمرکز بدافزار روی زیرساخت‌های بحرانی و منابع پولی کشورهای حوزه خاورمیانه است و این خود نشان‌دهنده پشتوانه ملی داشتن بدافزار را نشان می‌دهد.
هدف قرار دادن سامانه SIS نشان‌دهنده این است که مهاجم ایجاد اختلال با یک حمله همراه با تأثیرات فیزیکی جبران‌ناپذیری را دارد. این شکل از فعالیت مخرب نشان‌دهنده این است که گروه‌های سایبری این‌گونه فعالیت نمی‌کنند.
مهاجم پس از دسترسی به سیستم SIS بدافزار TRITON را در سامانه مستقر کرده و این اقدام نشان‌دهنده این است که مهاجم و سازنده این بدافزار از محیط آزمایشگاهی برخوردار بوده که با استفاده از ابزار و تجهیزات موجود در آزمایشگاه فعالیت خود را اجرا کرده است. این در حالی است که بدافزار مذکور برای برقراری ارتباط با استفاده از پروتکل اختصاصی TriStation طراحی‌شده است که پروتکل نام‌برده به‌طور عمومی تائید نشده است که این خود نشان‌دهنده این است که سازنده پروتکل ارتباطی خود را مهندسی معکوس کرده است.
هدف قرار دادن زیرساخت‌های حساس با مضمون ایجاد اختلال و تخریب یا نابودی سیستم موردنظر ازجمله فعالیت‌های کشورهایی نظیر چین، روسیه، ایران، کره شمالی و آمریکا است که سازگاری با این نحوه فعالیت را دارد.
پس‌زمینه فعالیت بدافزار و سیستم ایمن‌سازی
 

 

اختلال عملیاتی در زیرساخت‌های حیاتی

سیستم کنترل فرآیند صنعتی و سیستم‌های اتوماسیون صنعتی به انواع مختلفی از سیستم‌های کنترل و عملکرد ایمنی متکی هستند. این سیستم‌ها و توابع اغلب به‌عنوان سیستم‌های کنترل صنعتی (ICS) یا فناوری عملیاتی (OT) نامیده می‌شوند.
یک سیستم کنترل توزیع (DCS)، اپراتورهای انسانی را قادر می‌سازد تا از یک فرایند صنعتی نظارت و کنترل دقیق داشته باشند. این‌یک سیستم کنترل کامپیوتری است که شامل کامپیوترها، برنامه‌های کاربردی و کنترل‌کننده‌ها است. یک ایستگاه کاری مهندسی، رایانه‌ای است که برای تنظیم، نگهداری و تشخیص برنامه‌های کاربردی سیستم کنترل و دیگر تجهیزات سیستم کنترل استفاده می‌شود.
SIS یک سیستم کنترل مستقیم فرایند است که به‌طور مستقل فرایندهای موردنظر را کنترل می‌کند. این در حالی است که در صورت تغییر در خروجی فرایندهای موردنظر فیلترهای کنترلی را اجرا کرده و روند ایمن‌سازی سیستم را اجرا می‌کند. در این میان در صورت عدم اقدام سیستم SIS و سیستم‌های دفاعی سامانه DCS خط نهایی دفاع که در تأسیسات صنعتی قرار دارد کنترل صورت می‌گیرد این کنترل با استفاده از حفاظت مکانیکی، آلارم های فیزیکی، روش‌های پاسخ اضطراری و سایر مکانیزم هایی برای کاهش این حملات استفاده می‌کند.
کاربران از روش‌های مختلفی برای برقراری ارتباط DCS کارخانه خود با SIS استفاده می‌کنند. در این میان رویکرد سنتی براساس اصول جداسازی برای زیرساخت‌های ارتباطی و استراتژی‌های کنترلی متکی است.

سیستم‌های ایمنی و حمله

اختلال عملیاتی در زیرساخت‌های حیاتی

نحوه فعالیت و چرخه انجام حمله مانند تمام سایبری است با این تفاوت‌ها که اول مأموریت مهاجم این است که تمام فرایندهای عملیاتی را متلاشی کند تا به اطلاعات موردنظر دست‌یافته و سرقت را انجام دهد. دوم، مهاجم باید اطلاعات شناسایی OT را انجام داده و دانش کافی مهندسی را جهت درک فرایند صنعتی داشته باشد تا فعالیت‌های پیش رو را با موفقیت اجرا کند.
شکل ۲ نشان‌دهنده ارتباط بین امنیت سایبری و کنترل ایمنی در محیط کنترلی را نشان می‌دهد که در صورت ناکام بودن اقدامات سایبری کنترل ایمنی برای جلوگیری از آسیب فیزیکی طراحی‌شده است. در این میان برای به حداکثر رساندن تأثیر فیزیکی، یک مهاجم اینترنتی نیز باید از کنترل‌های ایمنی جلوگیری کند.
مدل تهدید SIS نام‌برده برخی از گزینه‌های موجود برای مهاجم است که با موفقیت از ایجاد اختلال در سیستم موردنظر نشان می‌دهد.
•    مهاجم قادر به برنامه‌ریزی مجدد SIS خواهد بود با استفاده از این اقدام می‌تواند به ارسال اطلاعات کاذب اقدام کند.
•    راه‌اندازی سیستم پس از ایجاد اختلال بسیار هزینه‌بر خواهد بود.
•    مهاجم می‌تواند منطق SIS را مجدداً برنامه‌ریزی کند تا شرایط نامساعدی را حفظ کند.
•    افزایش خطر ابتلا به یک وضعیت خطرناک به علت از دست دادن قابلیت‌های SIS باعث عواقب جسمی (مثلاً تأثیر تجهیزات، محصول، محیط‌زیست و ایمنی انسان) می‌شود.
•    مهاجم می‌تواند این فرایند را از حالت DCS در حالت ناامن دست‌کاری کند، درحالی‌که مانع از دسترسی SIS به‌طور مناسب می‌شود.
•    تأثیر بر سلامت انسان، محیط‌زیست و یا آسیب به تجهیزات که میزان آن بستگی به محدودیت‌های فیزیکی فرآیند و طراحی کارخانه دارد.

تجزیه تحلیل هدف مهاجم
نتایج حاصله نشان می‌دهد مهاجم هدف اصلی خود را ایجاد اختلال فیزیکی در سامانه می‌داند. و این مبنا را مدنظر قرار می‌دهیم که پس از ایجاد فرایندهای موردنظر در سامانه قادر به ایجاد اختلال در سیستم شود. این در حالی است که اقدامات صورت گرفته باعث ایجاد اختلال در هر دو سیستم DCS و SIS خواهد شد که حداکثر آسیب‌های فیزیکی را به سیستم می‌تواند وارد کند.
هنگامی‌که مهاجم در شبکه SIS با استفاده از حمله TRITON و پروتکل ارتباطی TriStation استفاده می‌کند که در این میان مهاجم قادر به انجام دستور خاتمه فرایند کنترلی در سامانه را صادر کند.

خلاصه‌ای از قابلیت‌های بدافزار
ابزار حمله TRITON با تعدادی از ویژگی‌ها، ازجمله توانایی خواندن و نوشتن برنامه‌ها، خواندن و نوشتن توابع خاص و پرس‌وجو از وضعیت کنترل‌کننده SIS ساخته‌شده است. بااین‌حال، تنها برخی از این قابلیت‌ها در نمونه trilog.exe قابل‌استفاده بودند.
بدافزار مذکور توانایی برقراری ارتباط با کنترل‌کننده‌های Triconex SIS را داشته (به‌عنوان‌مثال ارسال دستورات خاص مانند توقف یا خواندن محتوای حافظه آن) که از راه دور امکان‌پذیر است که با استفاده از این قابلیت از راه دور تمام سامانه را برنامه‌ریزی کرده و فعالیت مخرب خود را ایجاد می‌کند.
توصیه‌ها
کاربرانی که مایل به دفاع در برابر این حمله هستند باید کنترل‌های زیر را برای ایجاد سامانه هر چه‌بهتر در نظر بگیرند.
•    تا جایی که امکان‌پذیر است شبکه‌های فنی را از شبکه‌های سیستم کنترل صنعتی و کنترل اطلاعات جدا کرده.
•    در کنترل‌کننده‌هایTriconex، کلیدها نباید در حالت PROGRAM به‌غیراز رویدادهای برنامه‌ریزی‌شده باقی بمانند.
•    اجرای رویه‌های مدیریتی برای تغییر در موقعیت کلید.
•    برای هر برنامه کاربردی که به داده‌های ارائه‌شده توسط SIS بستگی دارد، از یک دروازه یک‌طرفه به‌جای اتصال دوطرفه استفاده کنید.
•    پیاده‌سازی کنترل دسترسی سخت‌افزاری و سفارشی کردن نرم‌افزار در هر نقطه‌ی سرور یا ایستگاه کاری که می‌تواند سیستم SIS را بر روی TCP / IP برساند.
•    نظارت بر ترافیک شبکه کنترل صنعتی برای جلوگیری از اقدامات پیش رو.

اختلال عملیاتی در زیرساخت‌های حیاتی

تجزیه‌وتحلیل فنی
 

اختلال عملیاتی در زیرساخت‌های حیاتی

TRITON در یک ایستگاه کاری مهندسی SIS در حال اجرا سیستم‌عامل ویندوز مایکروسافت مستقر شد. بدافزار به‌عنوان یک برنامه مشروع Triconex Trilog به‌عنوان مظنون شناخته شد. این برنامه برای بررسی سیاهه‌های مربوط استفاده می‌شود و بخشی از مجموعه برنامه TriStation است. این بدافزار به‌عنوان یک اسکریپت پایتون کامپایلر شده Py2EXE بسته به یک فایل زیپ که حاوی کتابخانه‌های متن‌باز با استفاده از استاندارد Python و همچنین چارچوب حمله Triconex برای حمله با کنترل‌کنندگان Triconex است. در این میان با اجرای دو فایل باینری inject.bin (کد عملکرد مخرب) و imain.bin (منطق کنترل مخرب)، به‌عنوان loadloader کنترل سامانه را به دست گرفته این در حالی است که فایل‌های موردنظر در اسکریپت پایتون کامپایلر شده Py2EXE قرارگرفته است.
Trilog.exe یکی از گزینه‌های خط فرمان را انتخاب کرد که یک آدرس IP منحصربه‌فرد دستگاه Triconex است. این قابلیت توانایی کشف کتابخانه TRITON را برای شناسایی دستگاه Triconex ندارد، در عوض نمونه‌ای از trilog.exe باید به‌طور جداگانه برای هر کنترل‌کننده در محیط مورداستفاده هدف قرار گیرد؛ و پس از فراخوانی trilog.exe وضعیت کنترل‌کننده را موردبررسی قرار می‌دهد و اطلاعات پیکربندی موردنظر توسط پروتکل TriStation نمایش داده می‌شود. درصورتی‌که کنترل‌کننده در حال اجرا باشد trilog.exe دو فایل injject.bin و imain.bin را رمزگذاری کرد و آن‌ها را به کتابخانه‌های ارتباطی منتقل می‌کند تا به حافظه برنامه و جدول اجرای آن کنترل شوند.
پس از بارگذاری پرونده‌ها در کنترلر، Triconex به حافظه وارد شده و اسکریپت شمارش معکوس را آغاز می‌کند که به‌طور دوره‌ای وضعیت کنترل‌کننده را بررسی می‌کند. لذا در این میان در صورت شناسایی یک خطا با استفاده از روش SafeAppendProgramMod کتابخانه مرکزی را با استفاده از دستور پروتکل TriStation تنظیم مجدد می‌کند. در صورت اجرا نشدن این کار trilog.exe یک برنامه ساختگی را جهت کنترل حافظه به سیستم ارسال می‌کند. کارشناسان معتقدند که این اقدامات فعالیت بدافزار را در سیستم Triconex نمایش نمی‌دهد.
TRITON پروتکل TriStation را اجرا می‌کند که پروتکل مورداستفاده نرم‌افزار TriStation است و برای پیکربندی کنترل‌کننده‌ها استفاده می‌شود.
TsHi رابط سطح بالا ایجادشده توسط مهاجمان است که اجازه اجرای دستورات به سیستم را می‌دهد که مهاجم اسکریپت‌های موردنظر را در چارچوب بدافزار TRITON اجرا کند. از ای توابع برای شناسایی حمله توزیع‌شده استفاده می‌شود. این توابع به‌طورکلی داده‌های باینری را از کاربر دریافت کرده و مسئولیت رسیدگی به کدهای موردنظر را به عهده می‌گیرند.
TsBase، یکی دیگر از ماژول‌های بدافزار است که شامل توابع استفاده‌شده توسط TsHi است که عملیات موردنظر مهاجم را به کد تابع پروتکل مناسب TriStation ترجمه می‌کند و برای بعضی از توابع اطلاعات را در فرمت مناسب بسته و قرار می‌دهد.
TsLow یک ماژول مهاجم اضافی است که پیاده‌سازی پروتکل SIP TriStation UDP را بر عهده دارد. کتابخانه TsBase در درجه اول به روش ts_exec بستگی دارد در این روش، کد تابع و کد موردنظر را در بر می‌گیرد و دستورالعمل‌های بارگیری را از طریق UDP ارسال می‌کند. این پاسخ را در مقایسه با مقدار مورد انتظار بررسی می‌کند و یک ساختار اطلاعات از نتیجه مورد را نشان می‌دهد که نشان‌دهنده موفقیت یا شکست فعالیت انجام‌شده است.
TsLow روش اتصال به کنترل‌کننده هدف را نمایش دهد که در صورت نداشتن هدف تابع detect_ip شناسایی‌شده در دستگاه را اجرا می‌کند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.