قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

الحماية من هجمات OT على Rockwell Automation PLCs 

ب OPSWAT
شارك هذا المنشور

نحن متحمسون لتقديم سلسلة من المدونات التحليلية التقنية التي تركز على مختلف نقاط الضعف والتعرضات الشائعة (CVEs) التي يمكن تحديدها ومعالجتها باستخدام تقنياتنا المتقدمة للكشف عن التهديدات.يتم إجراء جميع البحوث من قِبل طلاب الدراسات العليا الذين شاركوا في برنامج زمالة الأمن السيبرانيOPSWAT ، الذي تم إطلاقه في ديسمبر 2023. 

لوان فام وفيت تران ، طلاب دراسات عليا من جامعة هوشي منه للعلوم
شارك الطلاب في OPSWAT برنامج الزمالة.

في هذه المدونة ، ستثبيتح Rockwell Micrologix CVE-2017-14469 وكيف يمكن للمؤسسات الدفاع ضد هجمات الاستغلال CVE- 2017-14469.

روكويل أتمتة مايكرولوجيكس 1400 المراقب المالي 

جهاز التحكم المنطقي القابل للبرمجة (PLC) هو جهاز كمبيوتر مصمم خصيصًا للتحكم في عمليات التصنيع الصناعية. يتم استخدامه في قطاعات البنية التحتية الحيوية، مثل خطوط التجميع، ومراقبة الآلات، والتحكم في العمليات، إلخ. تُعد وحدة التحكم المنطقي القابلة للبرمجة (MicroLogix 1400) من روكويل أوتوميشن MicroLogix 1400 وحدة تحكم منطقية قابلة للبرمجة قابلة للتوسعة تتميز بعدد كبير من المدخلات والمخرجات وعداد سريع عالي السرعة ودعم محسّن للشبكة، مما يجعلها مناسبة لمجموعة واسعة من التطبيقات.

صور المنتج ل وحدات تحكم روكويل أوتوميشن مايكرولوجيكس 1400
روكويل أتمتة مايكرولوجيكس 1400 وحدات تحكم

CVE-2017-14469

وصف

تسمح ثغرة أمنية في Rockwell Automation MicroLogix 1400 Series B FRN 21.2 والإصدارات السابقة للمهاجم بقراءة البيانات الحساسة وكتابتها / الكتابة فوقها على الجهاز. قد تؤدي الحزمة غير المصادق عليها والمعدة خصيصا والتي تحتوي على أمر إلى تعديل رقم روتين الخطأ المحدد من قبل المستخدم ، مما يؤدي إلى توقف غير متوقع في تنفيذ الجهاز.

رسم تخطيطي يوضح سيناريو أمان مع مهاجم يستهدف جهاز MicroLogix 1400، مما يؤدي إلى نتائج محتملة متعددة
تأثير 

صنّفت قاعدة البيانات الوطنية للثغرات الأمنية (NVD) هذه الثغرة الأمنية على أنها "حرجة" مع أقصى درجة من درجات CVSS (نظام تسجيل نقاط الضعف الشائعة). يمكن أن يؤثر تأثيرها بشكل كبير على سرية الجهاز وسلامته وتوافره دون الحاجة إلى أي مصادقات إضافية. يعد توافر النظام أمرًا بالغ الأهمية، خاصة في أنظمة البنية التحتية الحيوية، حيث يمكن أن يؤدي أي تعطل أو توقف عن العمل إلى خسائر مالية هائلة أو حتى أضرار مادية. يمكن أن يؤدي هذا الفيروس المضاد للفيروسات القابلة للاختراق إلى توقف وظائف المنطوق المنطقي القابل للبرمجة عن طريق إحداث "خلل في النظام" داخل وحدة التحكم، مما يشكل خطر تعطيل أنظمة البنية التحتية الحيوية. 

تصنيفات الخطورة لثغرة أمنية عبر الإنترنت CVE-2017-14469 ، توضح بالتفصيل درجات CVSS من NIST NVD و Talos مع الدرجات الأساسية الحرجة
معلومات CVE-2017-14469 على NIST NVD 

تحليل نقاط الضعف

ما هو روتين الخطأ والخطأ؟

يشبه مفهوم الخطأ إلى حد كبير مفهوم الاستثناء في البرمجة. عند حدوث خطأ ، يتم إيقاف تنفيذ التعليمات ، مما يؤدي إلى دخول الجهاز في حالة خطأ. يمكن تصنيف الأخطاء إلى نوعين: أخطاء المستخدم وأخطاء غير المستخدم.  

هناك آليتان لإزالة الأخطاء: عن طريق المقاصة تلقائيا عن طريق تدوير الطاقة إلى وحدة التحكم ، أو عن طريق التطهير يدويا باستخدام روتين خطأ المستخدم ، وهو إجراء يمكن ضبطه للتنفيذ تلقائيا استجابة لخطأ المستخدم. يتعلق CVE-2017-14469 بالآلية الثانية. لمنع النظام من إيقاف تشغيل أو إيقاف التنفيذ بشكل غير متوقع بسبب خطأ المستخدم ، يتم تعريف روتين خطأ المستخدم للتعامل مع الأخطاء المعينة بناء على أرقام الأخطاء الخاصة بها ويتم تنفيذه عند حدوث الخطأ المقابل. إذا لم يكن هناك روتين للتعامل مع الخطأ ، يتوقف الجهاز عن التنفيذ ويعرض رقم الخطأ. يتم تعيين قيمة روتين خطأ المستخدم عند 0x00 عندما يعمل الجهاز بشكل طبيعي ، ويجب تكوينه فقط في نطاق 0x03 إلى 0xFF لمعالجة الأخطاء.

مخطط انسيابي يشرح الإجراء الخاص بمعالجة أعطال الجهاز، بما في ذلك اكتشاف الأعطال والفحوصات الروتينية وعرض رموز الخطأ
آلية إزالة خطأ المستخدم باستخدام روتين خطأ المستخدم.
روكويل أتمتة مايكرولوجيكس 1400 طريقة التشغيل

هناك ثلاثة مواضع تبديل للوضع في Rockwell Automation MicroLogix 1400: PROGRAM و REMOTE و RUN. يسمح كل من وضعي PROGRAM و REMOTE بتنزيل البرنامج على الجهاز ، مع قبول الطلبات الواردة والتعامل معها. ومع ذلك ، في وضع التشغيل ، يقبل الجهاز الطلبات المقيدة فقط. في سياق هذه الثغرة الأمنية ، لا يمكن الاستغلال إذا كان الجهاز في وضع التشغيل.

برنامج
  • وضع الخمول ، يستخدم لتنزيل البرامج وتحريرها
  • يستجيب للرسائل الموجودة على منفذ الاتصال
  • توقف التنفيذ وعدم وجود إخراج
بعيد
  • يسمح بجلسة من البرنامج للتحكم في الجهاز
  • يستجيب للرسائل الموجودة على منفذ الاتصال
  • التنفيذ العادي والإخراج
ركض
  • ينفذ البرامج في حلقة مستمرة
  • يستجيب فقط للرسائل المقيدة
كيف يعمل CVE-2017-14469

يتصل الجهاز عبر CIP (البروتوكول Industrial المشترك) مع امتداد PCCC. بروتوكول CIP مبني فوق إيثرنت/IPIndustrial البروتوكولIndustrial ). يظهر هيكل الحزمة في الشكل أدناه:

تمثيل تخطيطي لهيكل حزم Ethernet / IP وكائنات CIP لاتصالات البروتوكول الصناعي
آلية إزالة خطأ المستخدم باستخدام روتين خطأ المستخدم.

كما يتضح من الصورة أعلاه ، لا يوجد حقل مخصص للمصادقة. هذا يشكل تحديا كبيرا ، حيث يفتقر الجهاز إلى القدرة على التمييز بين طلبات المهاجم وحركة المرور العادية من المستخدم. 

عادة، يمكن للمشغل مراقبة تكوين الجهاز وتحديثه عبر برنامج التحكم. للاتصال بالجهاز، يرسل Software التحكم طلبًا مطابقًا مع أمر كتابة أو قراءة منطقي مكتوب محميّ، يملأ كائن CIP PCCC. في تنسيق بروتوكول CIP PCCC، يتم تحديد الأمر من خلال رمز الأمر ورمز الوظيفة الخاص به. 

رمز الأمر
رمز الوظيفة
وصف
0x0F80تغيير الوضع
0x0F0xAAالكتابة المنطقية المكتوبة المحمية مع ثلاثة حقول عنوان
0x0F0xA2قراءة منطقية مكتوبة محمية مع ثلاثة حقول عنوان

يتم استخدام أمر الكتابة المنطقية المكتوبة المحمية للكتابة إلى الملفات الحساسة ، مثل ملف الحالة وملف البت وملف العداد والتكوينات الأخرى للجهاز.  

يستخدم الجهاز ثلاثة حقول عنوان في حزمة CIP لتحديد موقع القراءة والكتابة: نوع الملف ورقم الملف وأرقام العناصر. فيما يلي بعض الأمثلة على القيم لتحديد مواقع ملفات التكوين التي ستتأثر بالأمر: 

نوع الملف
رقم الملف
أرقام العناصر
وصف
84020x1dملف الحالة - رقم روتين خطأ المستخدم
840206ملف الحالة - رمز الخطأ الرئيسي
840205ملف الحالة - رمز الخطأ الرئيسي

ومع ذلك ، هناك نقص في التحقق من صحة الإدخال عندما يتعامل الجهاز مع الطلب ؛ لا يتم التحقق من صحة البيانات المرسلة في الأمر "كتابة" ويسمح بتعيينها إلى أي قيم غير صالحة. 

سبب الثغرة سببين رئيسيين. أولا ، لا يمكن للجهاز مصادقة الطلبات الواردة ، مما يمكن المهاجم من إرسال طلب غير مصادق عليه لتعديل الإعدادات الحساسة. ثانيا ، يتحقق الجهاز من صحة البيانات الواردة بشكل غير صحيح ، مما يؤدي إلى تغيير الإعدادات إلى حالة غير صالحة. 

لاستغلال الثغرة الأمنية بنجاح، يرسل مهاجم طلبا ضارا، ويسيء استخدام أمر الكتابة المنطقية المكتوبة المحمية للكتابة فوق رقم روتين الخطأ في ملف الحالة بقيمة غير صالحة، مثل 0x01 أو 0x02. عندما يتم الكتابة فوق رقم روتين الخطأ بقيمة غير صالحة ويتحول الجهاز إلى وضع RUN من خلال حزمة CIP أخرى ، فإنه يؤدي إلى حدوث خطأ ويوقف التنفيذ. 

استغلال نقاط الضعف

يمكن تقسيم الهجوم إلى 4 خطوات.

  1. قم بإنشاء اتصال بالجهاز عبر Ethernet / IP للحصول على مقبض الجلسة.
  2. أرسل الطلب الضار للكتابة فوق رقم روتين الخطأ.
  3. قم بصياغة حزمة CIP ضارة لتبديل PLC مرة أخرى إلى وضع التشغيل لتشغيل الخطأ.
  4. يواجه الجهاز خطأ ويوقف التنفيذ.
مقتطف شفرة Python لاتصال مأخذ التوصيل وتسجيل الجلسة وإرسال الأوامر لتغيير روتين خطأ الجهاز وحالة وحدة المعالجة المركزية ، التي تم وضع علامة عليها كاستغلال
تعرض التعليمة البرمجية الوظائف خطوة بخطوة لاستغلال الثغرة الأمنية. 
الخطوة 1

للاتصال بالجهاز، يجب على المهاجم بدء اتصال عن طريق تسجيل جلسة عمل مع الجهاز للحصول على مقبض الجلسة واستخدامه للاتصال المستمر. توضح التعليمة البرمجية التالية طلب تسجيل جلسة قياسية:

وظيفة Python لتسجيل جلسة ببيانات البايت الخام ، وإرسالها عبر مقبس ، وفك تشفير استجابة مقبض الجلسة
الخطوة 2

بعد ذلك ، يقوم المهاجم بصياغة طلب باستخدام مقبض الجلسة الذي تم الحصول عليه مسبقا ويتضمن حمولة مع أمر كتابة منطقي محمي مكتوب للكتابة فوق رقم روتين الخطأ ، مغلفا في حزمة CIP.

كود Python يحدد وظيفة لإرسال تعليمات عبر مقبس الشبكة وتلقي استجابة ، وهي جزء من برنامج نصي لاتصالات الشبكة
الخطوة 3

في الخطوة الأخيرة ، يتم إرسال حزمة CIP أخرى لتبديل الجهاز إلى وضع التشغيل وتشغيل الخطأ.

وظيفة python التي تقوم بتعيين حالة وحدة المعالجة المركزية للجهاز إما للتشغيل أو وضع البرنامج عن طريق إرسال حمولات أوامر محددة
الخطوة 4

كما هو موضح في الصورة ، يتم إيقاف تنفيذ PLC ، ويتم استغلال الثغرة الأمنية بنجاح.

تصوير واجهة مستخدم النظام و Rockwell Automation MicroLogix 1400 التي تعمل في ظل الظروف العادية
يعمل النظام في ظل الظروف العادية
تصوير واجهة مستخدم النظام و Rockwell Automation MicroLogix 1400 لأسفل بعد استغلال الثغرة الأمنية
النظام معطل بعد استغلال هذه الثغرة الأمنية

الاصلاح

OPSWATلتحمل هذه الأنواع من الهجمات. MetaDefender OT Security هي أداة للكشف عن التهديدات والاستخبارات الذكاء الاصطناعي تعمل بالطاقة تكتشف أي طلبات غير طبيعية من المهاجمين ، مما يمكن المسؤولين من تحديد التهديدات المحتملة. 

MetaDefender OT Security لديه القدرات التالية لتحسين الوضع الأمني لبيئات OT: 

  1. يكتشف ويبني مخزون الأصول بسرعة باستخدام التنميط الذكي للأصول
  2. يراقب التهديدات والحالات الشاذة بشكل نشط وسلبي
  3. إدارة التصحيح عن بعد مع إمكانات التصحيح التلقائي المركزية
  4. سير عمل منظم ومبسط للتنبيه بالمخاطر تديره لوحة معلومات شاملة وقابلة للتخصيص
  5. إعداد تقارير الامتثال التنظيمي العالمي والإقليمي والصناعي
لوحة معلومات تعرض تقييما مفصلا للثغرات الأمنية لجهاز Rockwell Automation MicroLogix 1400 PLC ، بما في ذلك قوائم CVE ودرجات CVSS

وبالإضافة إلى ذلك، يمكن أيضًا دمج MetaDefender OT Security مع MetaDefender Industrial Firewall لمنع الطلبات الخبيثة من التأثير على الأجهزة التي يكتشفها جدار OT Security. إنFirewall MetaDefender Industrial Firewall هو خط الدفاع الأخير الذي يحمي وحدات التحكم المنطقي القابلة للبرمجة PLCs، وأجهزة VFD، ووحدات إعادة الإرسال والتوزيع، وغيرها من الأصول الصناعية. فهو يطبق سياسات وصول دقيقة للغاية للأجهزة ويفرض مناطق وصول للأجهزة، مما يضمن عدم تأثير أي وصول أو تغييرات غير مصرح بها على الأجهزة الحساسة.  

ويخلق الاثنان معاً نظاماً سلساً للكشف عن الاختراق والوقاية منه (IDPS) يكتشف ويمنع أي اتصالات أو طلبات أو اتصالات شاذة على الشبكة بشكل فعال من التأثير على الشبكة.

MetaDefender OT Security يوفر حماية حاسمة للبنية التحتية الحيوية من خلال رؤية الأصول والكشف القوي عن التهديدات. بالإضافة إلى براعتها التكنولوجية ، OPSWAT يوفر فرصا وظيفية مثيرة للأفراد المتحمسين للأمن السيبراني. انضم إلينا في تشكيل مستقبل الأمن وحماية ما هو أكثر أهمية. استكشف الأدوار المتنوعة والمشاريع المؤثرة في OPSWAT، حيث يمكن لخبرتك أن تحدث فرقا ملموسا. معا، دعونا نحمي الأنظمة الأكثر حيوية في العالم.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.