افزایش حملات به سیستم‌های کنترل صنعتی از طریق برنامه‌های کاربردی تلفن‌های همراه هوشمند

برنامه‌های تلفن همراه می‌توانند برای مداخله در سیستم‌های کنترل صنعتی(ICS: industrial control systems) مورد سوءاستفاده قرار گیرند. نگرانی روزافزونی در رابطه با سیستم‌های کنترل صنعتی که کارخانجات، نیروگاه‌های برق یا پالایشگاه‌های نفت را اداره می‌کنند، وجود دارد. از آن‌جایی که این سیستم‌ها، برای بهره‌وری بالاتر، هر روز بیش از پیش به اینترنت متکی می‌شوند، هکرها این سیستم‌ها را به عنوان اهدافی سودآور برای خود تلقی می کنند.

برنامه‌های کاربردی تلفن همراه برای کنترل از راه دور بسیار قابل انعطاف توسعه می یابند. به گفته دو تن از محققان، امنیت این برنامه‌ها تا رسیدن به حد مطلوب فاصله بسیار زیادی دارد.

این نتیجه توسط Alexander Bolshev، مشاور امنیتی در IOActive و Ivan Yushkevich، حسابرس امنیت اطلاعات در Embedi به دست آمده است. این دو نفر مطالعه‌ای بر روی برنامه‌های کاربردی موبایل ICS انجام داده و نتیجه آن را در کنفرانس امنیتی Black Hat در سال 2015 ارائه کرده‌اند. نتایج به دست آمده بسیار نگران کننده بود.

تحقیق اخیر آن‌ها در زمینه اینترنت اشیاء صنعتی، نگاهی تازه‌ به کتابخانه در حال توسعه برنامه‌های کاربردی موبایل ICS انداخت، و یافته‌های نگران‌کننده‌ای ارائه داد. آن‌ها انتظار داشتند اشکالات مطرح شده طی دو سال گذشته بهبود یابد، اما اکنون معتقدند پیش بینی آن ها بسیار خوش‌بینانه بوده است.

آن‌ها در یک مقاله پژوهشی بیان کردند: «دو سال از تحقیق قبلی ما گذشته و همه چیز کماکان در حال تکمیل است. متأسفانه، امنیت آن‌گونه که ما انتظار داشتیم تکامل نیافته و آنچه اکنون در دسترس ماست، نسبت به تمامی زمان‌های پیش از آن، از امنیت کمتری برخوردار است.»

Bolshev و Yushkevich به‌طور تصادفی تعدادی برنامه کاربردی موبایل توسعه ‌داده شده توسط ICSرا، از گوگل‌پلی انتخاب کردند. آن‌ها بیشتر برنامه‌هایی را مورد تواجه قرار دادند که به نرم‌افزار یا سخت‌افزار نهایی فروشندگان دسترسی دارد، تا بتوانند یک محیط حمله وسیع‌تر را آزمایش کنند.

آن‌ها با بهره‌گیری از لیست ده معضل امنیتی برتر OWASP، 34 برنامه کاربردی از 34 فروشنده را مورد مطالعه قرار دادند و توانستند 147 معضل امنیتی در برنامه‌های کاربردی موبایل پیدا کنند.

به گفته آن‌ها، «این نشان‌دهنده افزایش متوسط  1.6 آسیب‌پذیری، به ازای هر برنامه کاربردی می‌باشد.»

32 مورد از 34 برنامه کاربردی دارای معضل دستکاری کد بودند، که به توانایی یک عامل مخرب برای ویرایش کد، تغییر پویا در محتوای حافظه یا تغییر APIها اشاره دارد.

معضل رایج بعدی، احراز هویت ناامن بود که به فرد این امکان را می‌دهد – به‌واسطه برنامه کاربردی موبایل –مجوزهای سیستمی را دور بزند.

بر اساس این مقاله، «رایج‌ترین اشتباه، فقدان کامل کلمات عبور برای حفاظت از پروژه HMI (واسط ماشین انسانی) و پیکربندی داده‌های پنل بود. در برنامه های موجود چنانچه یک کلمه عبور درخواست شود، از آن تنها برای حفاظت از پیکربندی برنامه سراسری استفاده می‌شود.»

بر اساس یافته‌های این دو محقق، تقریباً نیمی از برنامه‌های کاربردی موبایل، دارای معضلات ذخیره‌سازی ناامن یا نشت داده هستند. تمامی این برنامه‌ها، داده‌ها را بر روی کارت حافظه خارجی– که می‌تواند توسط یک مهاجم محلی حذف شود – یا در یک پارتیشن شبیه‌سازی‌شده، نگهداری می‌کنند.

بر مبنای این تحقیق، « چنانچه برنامه کاربردی مجوز خواندن/نوشتن بر روی یک دستگاه را داشته باشد، به تمامی داده‌هایی که توسط برنامه‌های دیگر بر روی این دستگاه ذخیره شده، نیز، دسترسی کامل دارد.»

وجود هریک از آسیب‌پذیری‌های امنیتی، لزوماً به این معنا نیستند که یک هکر قادر به صدمه زدن وایجاد خسارت با استفاده از آن ها است. اما یافته‌های آن‌ها دربرگیرنده مسأله نگران کننده ای است: بیش از 20% از 147 معضل شناسایی‌شده، می‌تواند مستقیما برای گمراه‌سازی اپراتور ICS یا تأثیر مخرب روی فرآیندهای صنعتی، مورد استفاده قرار گیرد.

بر اساس این تحقیق، «به این نتیجه رسیدیم که رشد اینترنت اشیاء، در دوران کنونی که همه چیز به یکدیگر متصل هستند، منجر به بهبود امنیت برای برنامه‌های کاربردی موبایل SCADA  نمی‌شود.»

 

منبع:

https://www.bankinfosecurity.com/rising-attack-vector-for-industrial-iot-smartphone-apps-a-10580

پاسخی بگذارید