آسیب‌پذیری Profinet دستگاه‌های زیمنس و Moxa را در معرض خطر حملات منع سرویس قرار می‌دهد

یک آسیب‌پذیری جدی در پروتکل ارتباطات صنعتی Profinet دستگاه‌های زیمنس و Moxa و سایر شرکت‌ها را در معرض حملات منع سرویس قرار می‌دهد. این آسیب‌پذیری با شدت بالا در سال گذشته توسط پژوهش‌گران در OTORIO کشف شد. OTORIO شرکتی است که راه‌حل‌های امنیت سایبری صنعتی ارائه می‌دهد. آن‌ها کشف کردند که یک مهاجم می‌تواند به‌سادگی در مواردی که نیاز به یک راه‌اندازی مجدد سخت‌افزاری برای بازیابی باشد، با ارسال بسته‌های قانونی Profinet در شبکه دستگاه‌ها را در شرایط منع سرویس قرار دهد.

به‌گفته‌ی OTORIO، این آسیب‌پذیری به‌راحتی قابل بهره‌برداری است و ممکن است به‌صورت تصادفی توسط کارمندی که شبکه را به اشتباه پیکربندی می‌کند، ایجاد شود. این حمله ممکن است منجر به اختلال‌های جدی در فرآیندهای عملیاتی شود. Profinet یک پروتکل ارتباطات مبتنی‌بر اترنت است که به‌طور گسترده برای اتصال دستگاه‌های اینترنت اشیا به سیستم‌های اصلی، شبکه‌ها و فرآیندها در سازمان‌های زیرساختی مهم در بخش‌های برق، نفت، گاز و حمل‌ونقل استفاده می‌شود.

OTORIO تشریح کرد که  Profinet برای کنترل و مدیریت بسیاری از خدمات ارائه‌شده، استفاده می‌شود. به‌عنوان مثال در سیستم‌های Positive Train Control (PTC) استفاده می‌شود که کنترل‌کننده‌هایی هستند که امن بودن یا نبودن شروع حرکت را به یک قطار اعلام می‌کنند. درصورتی‌که یک سیستم PTC غیرفعال شود، این آسیب ممکن است از خاموشی کامل یک سیستم ریلی گرفته تا یک تصادف فاجعه‌بار باشد.

پژوهش‌گران این شرکت تأیید کرده‌اند که این آسیب‌پذیری محصولات زیمنس و Moxa را که از Profinet استفاده می‌کنند، تحت تأثیر قرار می‌دهد، اما آن‌ها معتقدند که محصولات سایر شرکت‌ها نیز احتمالاً تحت تأثیر قرار گرفته‌اند. OTORIO بیان کرد که بهره‌برداری از این آسیب‌پذیری برای همه‌ی دستگاه‌ها مشابه است، اما میزان دفعاتی که یک بسته باید ارسال شود تا این آسیب‌پذیری ایجاد شود، می‌تواند از یک دستگاه به دستگاه دیگر متفاوت باشد.

این شرکت یافته‌های خود را به Moxa و زیمنس گزارش داد. Moxa یک مشاوره‌نامه در ماه نوامبر منتشر کرد تا به مشتریان اطلاع دهد که سوئیچ‌های اترنت سری EDS-G508E، EDS-512E و EDS-516E تحت تأثیر قرار گرفته‌اند. Moxa به‌روزرسانی‌های ثابت‌افزاری برای وصله‌ی این آسیب‌پذیری با شناسه‌ی CVE-2019-19707 منتشر کرده است. زیمنس در مشاوره‌نامه‌ی خود بیان می‌کند که این آسیب‌پذیری در مقایسه با Moxa تعداد بسیار زیادی از محصولات ازجمله مبدل‌های SINAMICS، سوئیچ‌ها و مسیریاب‌های SCALANCE و بسیاری از دستگاه‌های SIMATIC را تحت قرار می‌دهد.

زیمنس که این آسیب‌پذیری را با شناسه‌ی CVE-2019-13946 ردیابی می‌کند، به‌روزرسانی‌های ثابت‌افزاری برای برخی از دستگاه‌های آسیب‌دیده منتشر کرده است و روی به‌روزرسانی‌هایی برای مابقی محصولات کار می‌کند. در ضمن به مشتریان توصیه کرده است که در صورت امکان Profinet را غیرفعال کنند.

زیمنس همچنین به سایر فروشندگان دستگاه‌های Profinet توصیه کرده است تا بررسی کنند که آیا در محصولات آن‌ها یک نسخه‌ی آسیب‌پذیر از پشته‌ی PROFINET-IO زیمنس به‌عنوان بخشی از کیت‌های توسعه و ارزیابی زیمنس گنجانده شده است یا خیر؟

یووال آردون، پژوهش‌گر امنیتی OTORIO بیان کرد که این آسیب‌پذیری به‌راحتی قابل بهره‌برداری است. این آسیب‌پذیری همراه با حساسیت بالای سرویس‌های درحال اجرا در دستگاه‌های زیمنس، پتانسیل بسیار زیادی برای آسیب زدن دارد. این آسیب‌پذیری یک آسیب‌پذیری از راه دور و قابل ردیابی است که از عملکرد قانونی پروتکل Profinet استفاده می‌کند و این مسأله مقابله را پیچیده می‌کند، زیرا مسدود کردن ارتباطات Profinet می‌تواند باعث ایجاد یک اختلال در فرآیند عملیاتی ماشین‌آلات، شبکه‌های ارسال سیگنال و دستگاه‌های متصل شود.

OTORIO بیان کرد که دستگاه‌های صنعتی آسیب‌دیده معمولاً به اینترنت متصل نیستند، اما در صورت متصل بودن، بهره‌برداری از این آسیب‌پذیری به‌صورت مستقیم از وب امکان‌پذیر خواهد بود. این شرکت معتقد است که ده‌ها هزار دستگاه ممکن است در معرض حمله باشند، اما هشدار داده است که تشخیص بهره‌برداری از این آسیب‌پذیری تقریباً غیرممکن است.

منبع

پست‌های مشابه

Leave a Comment