CIS 2020 Hack Demo破解秀:如何用一行恶意代码远程入侵工业机械手臂?

首页 / 业界 / 资讯 /  正文
作者:藏青
来源:安全419
发布于:2020-12-30
12月29日,由Freebuf、赛博研究院、上海信息安全行业协会联合主办的CIS 2020全国网络安全创新大会在上海正式开幕,本届大会以“数字转型 安全超频”为主题,聚焦于“创新前沿技术、全球安全战略、企业安全世界”等内容,邀请了来自于网络安全行业内的学者、专家、厂商以及白帽等各路精英,一同探讨网络共建安全顶层设计规划和落地,同时也一起分享这一年来的创新黑科技研究成果。
 
近年来,随着云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,传统的工业控制行业也越来越积极的拥抱互联网,加速从自动化走向数智化的转型。然而在转型过程中,作为国家关键基础设施“中枢神经”的工业控制系统却暴露出了大量的网络安全隐患。
 
为了揭示工控领域网络安全的脆弱性,在本届CIS大会的Hack Demo环节中,主办方邀请来了国际工控厂商网络安全负责人、工控安全红队IRTeam的联合创始人剑思庭,以一场工控安全黑客技术破解秀,为在场的朋友们演示了远程入侵并接管工业生产环境中所使用的智能机械手臂的全过程。
 

 
在现场的演示中,剑思庭在向智能机械手臂控制主机输入一行“恶意攻击代码”后,原本正常工作中的机械手臂在夹住汽车(模型)后,突然开始了反复的非常规的挥舞动作,直至将汽车从半空中径直抛出,眼前的一幕让场内的全体参会者们惊呼不可思议。
 
剑思庭为大家解释,在刚刚的演示中,他通过远程行为接管了这个智能机械手臂的控制权,通过管理权限命令它做出了一系列不规则的操作,直至发生一场可见的安全事故。这个实验场景实际上是模拟了一个汽车制造厂的流程,而目前机械手臂的主要应用场景已经涵盖了搬运、精准加工、焊装等多个环节,除了在汽车制造行业外,很多工业场景下都会使用机械手臂来代替大量人工操作的工作。如果这次攻击事件是发生在日常的工作生产过程当中,可以预见的是,这次黑客入侵会引发极为严重的生产事故,甚至是造成现场人员的伤亡。
 

 
剑思庭表示,在智能机械手臂的前端有一个控制器,它就像是人类大脑一样通过组件连接到机械手臂,在通过现场的交换机来执行接收到的任务。而在这个过程中,只需要通过远程控制的路径执行类似刚才的恶意代码,就能够轻易实现对智能机械臂的攻击。
 
具体剑思庭是如何实现这一攻击的呢?剑思庭分享到,智能机械手臂的控制界面十分的简洁,通过简单的编码,就可以在原始环境中命令机械手臂执行旋转、抓取等动作。在对该机械手臂的扫描过程中,剑思庭团队发现了其中存在开放的SSH和502端口,而SSH实际上是可以实现文件的上传和下载的端口,而502端口则掌控着机械手臂执行动作。剑思庭团队通过这两个端口建立了与前端控制器之间TCP的连接,继而通过修改TCP协议获取了对机械手臂的控制权。
 
演示最后,剑思庭分享了自己对目前工控行业中机械手臂设备安全防护的几点建议。他认为,包括TCP协议、链路层ACL等方面都是机器人薄弱的节点,相关企业首先应该从部署Modbus TCP协议防火墙、部署链路层ACL管理机制来加强对外部访问的防控,通过部署威胁工业流量可视化系统来实现流量的可视化,清楚的看清楚攻击者的攻击行为和动作,此外还要为组态软件设置登录、权限和审计功能,来实现用户身份管理,避免权限的滥用。
 
在万物互联的时代背景下,随着AI人工智能技术的发展,智能自动化技术已经广泛的应用在了工业控制领域的各个方面,机械手臂的安全漏洞只是工业互联网安全问题的一个小小缩影。工业企业作为国家重要的关键基础设施,关系国家经济发展与社会的稳定,国外的诸多工控安全事件也已经为我们揭示了忽视工控安全将要带来的严峻后果。而随着智能联网设备更多地应用于生产场景,如何构建工业互联网安全防护体系仍然需要包括监管机构、甲方工业企业与安全厂商等多方共同探索。