برنامههای تلفن همراه میتوانند برای مداخله در سیستمهای کنترل صنعتی(ICS: industrial control systems) مورد سوءاستفاده قرار گیرند. نگرانی روزافزونی در رابطه با سیستمهای کنترل صنعتی که کارخانجات، نیروگاههای برق یا پالایشگاههای نفت را اداره میکنند، وجود دارد. از آنجایی که این سیستمها، برای بهرهوری بالاتر، هر روز بیش از پیش به اینترنت متکی میشوند، هکرها این سیستمها را به عنوان اهدافی سودآور برای خود تلقی می کنند.
برنامههای کاربردی تلفن همراه برای کنترل از راه دور بسیار قابل انعطاف توسعه می یابند. به گفته دو تن از محققان، امنیت این برنامهها تا رسیدن به حد مطلوب فاصله بسیار زیادی دارد.
این نتیجه توسط Alexander Bolshev، مشاور امنیتی در IOActive و Ivan Yushkevich، حسابرس امنیت اطلاعات در Embedi به دست آمده است. این دو نفر مطالعهای بر روی برنامههای کاربردی موبایل ICS انجام داده و نتیجه آن را در کنفرانس امنیتی Black Hat در سال 2015 ارائه کردهاند. نتایج به دست آمده بسیار نگران کننده بود.
تحقیق اخیر آنها در زمینه اینترنت اشیاء صنعتی، نگاهی تازه به کتابخانه در حال توسعه برنامههای کاربردی موبایل ICS انداخت، و یافتههای نگرانکنندهای ارائه داد. آنها انتظار داشتند اشکالات مطرح شده طی دو سال گذشته بهبود یابد، اما اکنون معتقدند پیش بینی آن ها بسیار خوشبینانه بوده است.
آنها در یک مقاله پژوهشی بیان کردند: «دو سال از تحقیق قبلی ما گذشته و همه چیز کماکان در حال تکمیل است. متأسفانه، امنیت آنگونه که ما انتظار داشتیم تکامل نیافته و آنچه اکنون در دسترس ماست، نسبت به تمامی زمانهای پیش از آن، از امنیت کمتری برخوردار است.»
Bolshev و Yushkevich بهطور تصادفی تعدادی برنامه کاربردی موبایل توسعه داده شده توسط ICSرا، از گوگلپلی انتخاب کردند. آنها بیشتر برنامههایی را مورد تواجه قرار دادند که به نرمافزار یا سختافزار نهایی فروشندگان دسترسی دارد، تا بتوانند یک محیط حمله وسیعتر را آزمایش کنند.
آنها با بهرهگیری از لیست ده معضل امنیتی برتر OWASP، 34 برنامه کاربردی از 34 فروشنده را مورد مطالعه قرار دادند و توانستند 147 معضل امنیتی در برنامههای کاربردی موبایل پیدا کنند.
به گفته آنها، «این نشاندهنده افزایش متوسط 1.6 آسیبپذیری، به ازای هر برنامه کاربردی میباشد.»
32 مورد از 34 برنامه کاربردی دارای معضل دستکاری کد بودند، که به توانایی یک عامل مخرب برای ویرایش کد، تغییر پویا در محتوای حافظه یا تغییر APIها اشاره دارد.
معضل رایج بعدی، احراز هویت ناامن بود که به فرد این امکان را میدهد – بهواسطه برنامه کاربردی موبایل –مجوزهای سیستمی را دور بزند.
بر اساس این مقاله، «رایجترین اشتباه، فقدان کامل کلمات عبور برای حفاظت از پروژه HMI (واسط ماشین انسانی) و پیکربندی دادههای پنل بود. در برنامه های موجود چنانچه یک کلمه عبور درخواست شود، از آن تنها برای حفاظت از پیکربندی برنامه سراسری استفاده میشود.»
بر اساس یافتههای این دو محقق، تقریباً نیمی از برنامههای کاربردی موبایل، دارای معضلات ذخیرهسازی ناامن یا نشت داده هستند. تمامی این برنامهها، دادهها را بر روی کارت حافظه خارجی– که میتواند توسط یک مهاجم محلی حذف شود – یا در یک پارتیشن شبیهسازیشده، نگهداری میکنند.
بر مبنای این تحقیق، « چنانچه برنامه کاربردی مجوز خواندن/نوشتن بر روی یک دستگاه را داشته باشد، به تمامی دادههایی که توسط برنامههای دیگر بر روی این دستگاه ذخیره شده، نیز، دسترسی کامل دارد.»
وجود هریک از آسیبپذیریهای امنیتی، لزوماً به این معنا نیستند که یک هکر قادر به صدمه زدن وایجاد خسارت با استفاده از آن ها است. اما یافتههای آنها دربرگیرنده مسأله نگران کننده ای است: بیش از 20% از 147 معضل شناساییشده، میتواند مستقیما برای گمراهسازی اپراتور ICS یا تأثیر مخرب روی فرآیندهای صنعتی، مورد استفاده قرار گیرد.
بر اساس این تحقیق، «به این نتیجه رسیدیم که رشد اینترنت اشیاء، در دوران کنونی که همه چیز به یکدیگر متصل هستند، منجر به بهبود امنیت برای برنامههای کاربردی موبایل SCADA نمیشود.»
منبع:
https://www.bankinfosecurity.com/rising-attack-vector-for-industrial-iot-smartphone-apps-a-10580