یک آسیبپذیری جدی در پروتکل ارتباطات صنعتی Profinet دستگاههای زیمنس و Moxa و سایر شرکتها را در معرض حملات منع سرویس قرار میدهد. این آسیبپذیری با شدت بالا در سال گذشته توسط پژوهشگران در OTORIO کشف شد. OTORIO شرکتی است که راهحلهای امنیت سایبری صنعتی ارائه میدهد. آنها کشف کردند که یک مهاجم میتواند بهسادگی در مواردی که نیاز به یک راهاندازی مجدد سختافزاری برای بازیابی باشد، با ارسال بستههای قانونی Profinet در شبکه دستگاهها را در شرایط منع سرویس قرار دهد.
بهگفتهی OTORIO، این آسیبپذیری بهراحتی قابل بهرهبرداری است و ممکن است بهصورت تصادفی توسط کارمندی که شبکه را به اشتباه پیکربندی میکند، ایجاد شود. این حمله ممکن است منجر به اختلالهای جدی در فرآیندهای عملیاتی شود. Profinet یک پروتکل ارتباطات مبتنیبر اترنت است که بهطور گسترده برای اتصال دستگاههای اینترنت اشیا به سیستمهای اصلی، شبکهها و فرآیندها در سازمانهای زیرساختی مهم در بخشهای برق، نفت، گاز و حملونقل استفاده میشود.
OTORIO تشریح کرد که Profinet برای کنترل و مدیریت بسیاری از خدمات ارائهشده، استفاده میشود. بهعنوان مثال در سیستمهای Positive Train Control (PTC) استفاده میشود که کنترلکنندههایی هستند که امن بودن یا نبودن شروع حرکت را به یک قطار اعلام میکنند. درصورتیکه یک سیستم PTC غیرفعال شود، این آسیب ممکن است از خاموشی کامل یک سیستم ریلی گرفته تا یک تصادف فاجعهبار باشد.
پژوهشگران این شرکت تأیید کردهاند که این آسیبپذیری محصولات زیمنس و Moxa را که از Profinet استفاده میکنند، تحت تأثیر قرار میدهد، اما آنها معتقدند که محصولات سایر شرکتها نیز احتمالاً تحت تأثیر قرار گرفتهاند. OTORIO بیان کرد که بهرهبرداری از این آسیبپذیری برای همهی دستگاهها مشابه است، اما میزان دفعاتی که یک بسته باید ارسال شود تا این آسیبپذیری ایجاد شود، میتواند از یک دستگاه به دستگاه دیگر متفاوت باشد.
این شرکت یافتههای خود را به Moxa و زیمنس گزارش داد. Moxa یک مشاورهنامه در ماه نوامبر منتشر کرد تا به مشتریان اطلاع دهد که سوئیچهای اترنت سری EDS-G508E، EDS-512E و EDS-516E تحت تأثیر قرار گرفتهاند. Moxa بهروزرسانیهای ثابتافزاری برای وصلهی این آسیبپذیری با شناسهی CVE-2019-19707 منتشر کرده است. زیمنس در مشاورهنامهی خود بیان میکند که این آسیبپذیری در مقایسه با Moxa تعداد بسیار زیادی از محصولات ازجمله مبدلهای SINAMICS، سوئیچها و مسیریابهای SCALANCE و بسیاری از دستگاههای SIMATIC را تحت قرار میدهد.
زیمنس که این آسیبپذیری را با شناسهی CVE-2019-13946 ردیابی میکند، بهروزرسانیهای ثابتافزاری برای برخی از دستگاههای آسیبدیده منتشر کرده است و روی بهروزرسانیهایی برای مابقی محصولات کار میکند. در ضمن به مشتریان توصیه کرده است که در صورت امکان Profinet را غیرفعال کنند.
زیمنس همچنین به سایر فروشندگان دستگاههای Profinet توصیه کرده است تا بررسی کنند که آیا در محصولات آنها یک نسخهی آسیبپذیر از پشتهی PROFINET-IO زیمنس بهعنوان بخشی از کیتهای توسعه و ارزیابی زیمنس گنجانده شده است یا خیر؟
یووال آردون، پژوهشگر امنیتی OTORIO بیان کرد که این آسیبپذیری بهراحتی قابل بهرهبرداری است. این آسیبپذیری همراه با حساسیت بالای سرویسهای درحال اجرا در دستگاههای زیمنس، پتانسیل بسیار زیادی برای آسیب زدن دارد. این آسیبپذیری یک آسیبپذیری از راه دور و قابل ردیابی است که از عملکرد قانونی پروتکل Profinet استفاده میکند و این مسأله مقابله را پیچیده میکند، زیرا مسدود کردن ارتباطات Profinet میتواند باعث ایجاد یک اختلال در فرآیند عملیاتی ماشینآلات، شبکههای ارسال سیگنال و دستگاههای متصل شود.
OTORIO بیان کرد که دستگاههای صنعتی آسیبدیده معمولاً به اینترنت متصل نیستند، اما در صورت متصل بودن، بهرهبرداری از این آسیبپذیری بهصورت مستقیم از وب امکانپذیر خواهد بود. این شرکت معتقد است که دهها هزار دستگاه ممکن است در معرض حمله باشند، اما هشدار داده است که تشخیص بهرهبرداری از این آسیبپذیری تقریباً غیرممکن است.