BSides London産業用制御システムは、リモート ハッカーだけでなく、ローカル攻撃や物理的操作にもさらされる可能性があります。
先週のBSidesロンドン会議でINSINIAの研究者らが行ったプレゼンテーションでは、工場の床に設置されたデバイスがどのようにネットワークを識別してリスト化し、コントローラーをトリガーしてプロセスや生産ラインを停止できるかが説明されました。
講演「SCADA のハッキング: わずか 4 行のコードで企業を攻撃し 160 万ポンドの損失をもたらした方法」では、概念実証攻撃について議論する前に、専用機器と X21 接続の時代まで遡って 25 年間の産業用制御キットを振り返りました。
INSINIAの最高経営責任者であるマイク・ゴッドフリー氏は、El Reg紙に対し、産業用制御キットは長年にわたり安全性、長寿命性、信頼性を念頭に置いて開発されてきたと語った。従来はすべてが「エアギャップ」だったが、機器にインターネット機能が組み込まれるようになったことで状況は変化した。これにより、危険な環境にあることが多い機器の現場を実際に巡回して計測や点検を行う必要がなくなり、遠隔監視が可能になった。
ゴッドフリー氏は、セキュリティはこれまで産業用制御キットの設計基準に含まれていなかったと説明し、SCADAシステムの分野におけるIoTの登場によってもこの状況は変わっていないと述べた。その結果、デフォルトでハードコードされた認証情報や暗号化の欠如といった問題が数多く発生している。
さらに悪いことに、ほとんどのシステムは古い、あるいは完全に時代遅れのバージョンのWindowsを実行しています。ほとんどの端末はWindows 7を実行していますが、中にはWindows 98を実行しているものもあります…
さらに悪いことに、ほとんどのシステムは古い、あるいは完全に時代遅れのWindowsバージョンを実行している。INSINIAのCTO、マット・カー氏によると、ほとんどの端末はWindows 7を実行しているが、一部はWindows 98を実行しているという。つまり、Windows 98端末は、1990年代に遡る古いハッキングツールであるBack Orificeに対して脆弱なのだ。
「産業用制御システムには、企業環境ほどの成熟度がないのは確かだ」とゴッドフリー氏は控えめに語った。
INSINIAがBSides Londonで産業セキュリティについて講演
産業用制御システムは、水道、電力網、ガス供給システムに加え、工場やビル管理システムなどにも利用されています。INSINIAは、セキュリティコンサルタント会社として検証を依頼された実世界のシステムの有効性を評価するためのテスト装置を開発しました。ゴッドフリー氏は、実世界のシステムでスプーフィングなどの攻撃をテストすると、システムダウンにつながる可能性が高いと付け加えました。
産業用制御環境ではサービス拒否攻撃は容易であり、ファジング(さまざまな入力を試して、どれが意図しない効果を引き起こすかを調べる)によってハッキングを発見する簡単な方法も得られます。
INSINIAは、ネットワークを自動スキャンし、コンポーネントをシャットダウンするデバイスを開発しました。この「兵器化された」Arduinoマイクロコントローラーは、ネットワーク上の他のデバイスからは通常のプログラマブルロジックコントローラー(PLC)のように見えます。標的の環境に物理的に設置すれば、停止コマンドを送信する前にネットワークを迅速に列挙できます。ゴッドフリー氏によると、このデバイスは「わずか4行のコードで産業プロセスを停止できる」とのことです。
同氏は、このような攻撃が発生した場合、単純なリセットを適用することは不可能であるため、標的の環境が何度もダウンする可能性があると付け加えた。
BSides のプレゼンテーションには概念実証コードのリリースが伴うことが多いが、ここで紹介するソフトウェアはすぐには解決されそうにないシステムの脆弱性を悪用するものであるため、INSINIA は倫理的なハッカー仲間に対してもこの技術を公開していない。
ゴッドフリー氏は、産業用制御プラントにとって、プロセスの稼働維持が最優先事項だと述べた。多くのプラントが、セキュリティインシデントによる損失や混乱を補うために「自家保険」をかけていると彼は主張した。セキュリティインシデントは既に、あまり公表されていない規模で発生しているという。
サウジアラムコに対するシャムーン攻撃やウクライナの電力配電施設に対するブラックエナジー攻撃など、注目を集めた攻撃を受けて、セキュリティコミュニティ全体が、マルウェアが産業用制御システムに及ぼすリスクを認識するようになった。
イランのウラン濃縮施設に対する有名なスタックスネット攻撃は、SCADAデバイスがハッキングされて現実世界に影響を及ぼす可能性があることを示しただけでなく、偽造ログによってセンサーが騙され、スタッフが気づかない可能性があることも示しました。
INSINIA の調査では、英国を拠点とするセキュリティ コンサルタント会社が開発したような不正なマイクロ コントローラーを標的の環境に埋め込むことで、より広範囲の潜在的な標的に対して同様の攻撃を実行できる可能性があることが示されています。
これ以外にも、インターネットに公開されている産業用制御システムは多数ありますが、これらは IoT の検索エンジンである Shodan を使えば簡単に見つけることができます。
金庫でさえ安全ではない
INSINIAがロンドンで行ったBSidesのデモでは、磁石と靴下だけで家庭用や小規模オフィス用の金庫を開ける方法が紹介されました。この仕組みは、金庫内部のソレノイド(制御された磁場を発生させる電磁石の一種)を操作して、金庫をロックしているピンを動かすことで実現します。
産業用制御キットの磁気インターロックも同様の方法で解除できます。一方、レーザーベースのセンサーは鏡で無効化できます。BSidesのデモでは、安全だとされるRJ45コネクタを2本のスプーンで分解するデモも行われましたが、改ざんの痕跡は全く残っていませんでした。®