عدم امنیت UPS امکان حملات فیزیکی سایبری را فراهم می کند

عدم امنیت UPS امکان حملات فیزیکی سایبری را فراهم می کند

محققان امنیت سایبری آرمیس اخیراً سه آسیب‌پذیری جدید را در دستگاه‌های «UPS هوشمند» APC که زیرمجموعه اشنایدر الکتریک هستند، شناسایی کرده‌اند. این آسیب‌پذیری‌ها به شما این امکان را می‌دهند که به طور مخفیانه کدهای راه دور را اجرا کنید، سیستم عامل را جایگزین کنید و احتمالاً دستگاه خود را به طور کامل بسوزانید.

این کاستی ها به دلیل اجرای نادرست TLS و امکان کنترل از راه دور مدل های جدیدتر این دستگاه ها از طریق سیستم ابری است.

به گفته آرمیس: «از آنجایی که مسیر حمله TLS معمولاً از اینترنت می آید، این آسیب پذیری ها می توانند به عنوان یک پورتال برای شبکه داخلی سازمان عمل کنند. مهاجمان می توانند از روش ابهام TLS برای جایگزینی سیستم ابری اشنایدر الکتریک و جمع آوری اطلاعات UPS در پشت فایروال شرکت استفاده کنند. سپس آنها می توانند از راه دور نرم افزار UPS را به روز کنند و از آن به عنوان نقطه نفوذ برای انجام حملات باج افزار یا سایر عملیات مخرب استفاده کنند.

اگر اتصال TLS دارای خطا باشد، APC به جای بستن و قطع، تعدادی از خطاها را نادیده می گیرد (روش توصیه شده). این امر کتابخانه ها را دست نخورده و برای مدیریت آماده نمی کند.

آرمیس می گوید: نادیده گرفتن خطاهای nanoSSL باعث می شود UPS کلید TLS را به طور نامحدود بکشد.

هنگامی که یک مهاجم از ویژگی رزومه TLS استفاده می کند، کلیدهای اختصاص نیافته (با رقم صفر) از Cash بازیابی می شوند و مهاجم می تواند با دستگاه به گونه ای ارتباط برقرار کند که به نظر می رسد سرور واقعی اشنایدر الکتریک است. “در این حالت، مهاجم ممکن است دستور ارتقاء سیستم عامل را صادر کند و کد را از راه دور برای UPS اجرا کند.”

علاوه بر این، تمام یو پی اس های هوشمند از یک کلید متقارن ویژه استفاده می کنند که می توان آن را از دستگاه رمزگذاری و رمزگشایی استخراج کرد. این دستگاه ها همچنین امضای نرم افزار را بررسی نمی کنند. در نتیجه، مهاجمان ممکن است به طور مداوم روی دستگاه حضور داشته باشند.

جایگزینی نرم افزار فیزیکی به مهاجمان این امکان را می دهد که مکانیسم های حفاظت فیزیکی مبتنی بر نرم افزار، مانند قطع شدن UPS به دلیل اتصال کوتاه را غیرفعال کنند.

این شرکت در بیانیه‌ای اعلام کرد: با استفاده از آسیب‌پذیری RCE، ما توانستیم حفاظت نرم‌افزار را دور بزنیم و دوره‌هایی از نوسانات را بارها و بارها تکرار کنیم تا زمانی که دمای خازن DC Link به ۱۵۰ درجه سانتی‌گراد برسد و باعث انفجار خازن شود. و UPS در ابری از گازهای الکترولیت سوخت که به دستگاه ها آسیب رساند.

«البته خطر سوء استفاده تنها به دنیای فناوری اطلاعات محدود نمی شود و مهاجمان می توانند یو پی اس را به یک سلاح فیزیکی تبدیل کنند. در حوزه امنیت سایبری، چنین سیستم هایی باید به عنوان مواد قابل اشتعال در نظر گرفته شوند که نیاز به مراقبت ویژه دارند.»

آرمیس به کاربران توصیه می کند که وصله های امنیتی صادر شده توسط اشنایدر الکتریک را نصب کنند و از لیست های کنترل دسترسی برای محدود کردن و رمزگذاری ارتباطات UPS با کنترل و دستگاه های ابری اشنایدر الکتریک استفاده کنند. به گزارش آرمیس، اگر دستگاهی دارای کارت مدیریت شبکه باشد، تغییر رمز عبور پیش فرض (apc) به رمز عبور دیگر و نصب مجوز با امضای عمومی می تواند از اسکن رمز عبور جلوگیری کند.

این شرکت امنیت سایبری می گوید حدود 80 درصد سازمان ها آسیب پذیر هستند. سازمان های مراقبت های بهداشتی با بیش از 92 درصد و خرده فروشان آنلاین با 89 درصد آسیب پذیرترین هستند.

 

منبع: zdnet