» Ransomware może zaatakować wkrętarki Bosch Rexroth



Do czego może służyć Wi-Fi i ekran w zaawansowanej wkrętarce? Na przykład do zhackowania wkrętarki i wyświetlenia żądania okupu za odblokowanie urządzenia. Na razie to tylko możliwość wykazana przez badaczy, ale firmy używające wkrętarek Bosch Rexroth mają powód by przyjrzeć się zasadom zarządzania nimi.
Firma Nozomi Networks zajmująca się bezpieczeństwem w przemyśle i transporcie poinformowała o znalezieniu 24 luk bezpieczeństwa w kluczach dynamometrycznych Bosch Rexroth. Można to potraktować jako kolejną ciekawostkę z serii “niedorobione bezpieczeństwo IoT”, ale w tym przypadku mamy do czynienia z czymś więcej niż tylko ze słabością efektownego gadżetu w rodzaju inteligentnej toalety albo podłączonej do sieci zabawki erotycznej. Mówimy o możliwości zhackowania narzędzia, które pracuje na liniach produkcyjnych i wpływa na bezpieczeństwo produktów.
Dziurawy głównie system wkrętarki
Jednym z urządzeń, w którym znaleziono podatności jest m.in. inteligentna wkrętarka Bosch Rexroth NXA015S-36V-B. Ale podobne produkty z serii Bosch Rexroth NXA też posiadają błędy.
Takiego narzędzia nie pożyczy Ci szwagier, ale jest ono dość popularne na liniach produkcyjnych w przemyśle samochodowym. Spełnia odpowiednie normy VDI/VDE 2862. Dzięki temu może być używane przy montażu elementów, w których poziom dokręcenia śrub ma krytyczne znaczenie dla bezpieczeństwa (bo np. może wpływać na poziom oporności elektrycznej elementów, co z kolei wpływa na temperaturę roboczą, co z kolei wpływa na ryzyko pożaru albo wypadnięcie lub nie, ukrytych drzwi w samolocie).
Urządzenie jest bezprzewodowe i łączy się z siecią przez wbudowany moduł Wi-Fi. Może być zdalnie przeprogramowane przy pomocy usług dostarczanych przez bazujący na Linuksie system NEXO-OS. Obsługuje różne protokoły komunikacji (Rexroth OpenProtocol VW-XML, BMW-TPC). Można je zintegrować z systemami SCADA i innymi urządzeniami na produkcji. Pracownik programujący urządzenie ma do dyspozycji aplikację webową.
Eksperci Nozomi Networks znaleźli w sumie 24 luki, z których większość dotyczy systemu NEXO-OS (w wersji NEXO-OS V1500-SP2). Zidentyfikowano też luki w różnych wersjach urządzeń Bosch Rexroth NXA. Zdecydowanie największe wrażenie robią dziury obecne w modelu NXA015S-36V-B, na którym badacze zainstalowali oprogramowanie ransomware (typu proof-of-concept).
Ransomware na wkrętarce (źródło: Nozomi Networks)
Wkrętarka ma swój wyświetlacz, więc jest jak zażądać okupu. Istnieje możliwość zautomatyzowanego ataku na wiele urządzeń za jednym zamachem. W takim scenariuszu atakujący musiałby mieć dostęp do sieci, w której pracują urządzenia. Musiałby też wykorzystać dwie podatności, z których jedna (CVE-2023-48250) pozwala na nieautoryzowany dostęp do urządzenia, a druga (CVE-2023-48243) na zdalne wykonanie kodu. Jednak oprócz ransomeware jest inny przerażający scenariusz.
Badacze wykazali, że istnieje możliwość dokonania zmian w konfiguracji urządzenia (np. zmniejszenia poziomu dokręcenia) przy jednoczesnym wyświetlaniu operatorowi poprzednich, poprawnych wartości! Powstaje ryzyko ataku, który spowoduje wyprodukowanie całej serii mechanicznie wadliwych urządzeń, choć operator będzie przekonany, że wszystko jest OK. Coś takiego uderzy w producenta biznesowo, finansowo i wizerunkowo, o zagrożeniu dla konsumentów nie mówiąc. Obydwa ataki nie wymagają interakcji z użytkownikiem.
Mam elektronarzędzia Bosch — co robić, jak żyć?
Jeśli masz firmę, w której używa się wspomnianych wkrętarek, możesz już teraz podjąć pewne środki zaradcze. Wykorzystanie luk wymaga dostępu do sieci, do której podłączone są urządzenia. Warto więc wprowadzić możliwe restrykcyjne zasady dostępu do takich sieci.
To szkolenie jest do bólu praktyczne — przez 3 dni w labie uczestnicy hackują różne systemy i uczą się jak je przed atakami zabezpieczać. Pokazujemy dziesiątki technik i przydatnych narzędzi, które po prostu “robią robotę”. Przez to szkolenie przeszło już kilkanaście tysięcy administartorów, devopsów, programistów i pentesterów, a średnia z ostatniego terminu tego szkolenia to 9,8/10! Oto najabliższe terminy tego szkolenia. Na hasło WKRĘTARKA otrzymasz 133,7 PLN rabatu. Kod ważny jest tylko przy zgłoszeniach wysłanych do końca tygodnia. Wpisz go w polu “UWAGI”.
Wrocław: 07-09 lutego 2024r. — UWAGA: zostały tylko 3 wolne miejscaOstatnio ktoś zarejestrował się 03 stycznia 2024r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 19 stycznia)4399 PLN netto (od 20 stycznia)
ZDALNIE: 13-15 marca 2024r. — zostało 7 wolnych miejscOstatnio ktoś zarejestrował się 15 stycznia 2024r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 19 stycznia)4399 PLN netto (od 20 stycznia)
Kraków: 10-12 kwietnia 2024r. — zostało 8 wolnych miejscOstatnio ktoś zarejestrował się 15 stycznia 2024r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 19 stycznia)4399 PLN netto (od 20 stycznia)
Warszawa: 15-17 maja 2024r. — zostało 9 wolnych miejscOstatnio ktoś zarejestrował się 04 stycznia 2024r. → zarejestruj się na to szkolenie
-
3899 PLN netto (do 19 stycznia)4399 PLN netto (od 20 stycznia)
Niektóre z wykrytych podatności mogą być wykorzystane tylko przez osoby uwierzytelnione, więc warto zrobić przegląd udzielonych uprawnień. Część luk ma charakter 0-click, ale firma Nozomi wykryła również takie, które mogą być wykorzystane poprzez otworzenie złośliwej strony na urządzeniu, w którym jednocześnie działa aplikacja webowa do zarządzania wkrętarką. Zalecana jest więc ostrożność wszędzie tam, gdzie pracownicy z jakiegoś powodu muszą otwierać aplikację do zarządzania oraz strony zewnętrzne lub odpowiednie filtrowanie. O tym jak takie restrykcje zaimplementować też mówimy na wspomnianym wyżej szkoleniu.
Firma Nozomi opisała luki bardzo ogólnie. Bosch Rexroth zobowiązał się do wydania łatek pod koniec stycznia i wtedy można się spodziewać ujawnienia szczegółów technicznych.