Thiết bị ICS (Industrial Control Systems) trước nguy cơ bị tấn công Side-Channel

November 6, 2018 | vietsunshine

Các cuộc tấn công kênh bên có thể gây ra mối đe dọa nghiêm trọng cho các hệ thống điều khiển công nghiệp (ICS), một nhà nghiên cứu đã cảnh báo vào tháng trước tại Hội nghị an ninh mạng ICS của SecurityWeek ở Atlanta, GA.

Demos Andreou, một kỹ sư trưởng tại công ty quản lý năng lượng Eaton, đã tiến hành phân tích các thiết bị bảo vệ thường được sử dụng trong lĩnh vực năng lượng, đặc biệt trong các trạm phân phối điện.

Các cuộc tấn công kênh bên có thể được sử dụng để trích xuất dữ liệu từ một hệ thống dựa trên thông tin thu được bằng cách quan sát việc thực hiện vật lý của nó. Có một số phương pháp tấn công bên kênh, nhưng nghiên cứu của Andreou đã xem xét các cuộc tấn công phân tích thời gian và năng lượng. Chúng dựa vào phân tích thời gian cần để thực hiện các tính toán khác nhau và các thay đổi có thể đo lường về mức tiêu thụ điện năng khi thiết bị được nhắm mục tiêu thực hiện các hoạt động mã hóa tương ứng.

Các nhà nghiên cứu cho biết cả hai cuộc tấn công thời gian và phân tích điện năng có thể được đưa ra chống lại các thiết bị ICS. Tuy nhiên, kể từ khi các cuộc tấn công dựa vào thời gian dễ dàng bị phát hiện và ngăn chặn, ông tập trung nghiên cứu của mình về phân tích  năng lượng.

Trong khi các cuộc tấn công kênh bên đã được biết đến trong một thời gian dài, nhưng chỉ có một số tài liệu nghiên cứu mô tả tác động của chúng lên các hệ thống công nghiệp. Điều đáng chú ý là các cuộc tấn công kênh bên Meltdown và Spectre khét tiếng cũng ảnh hưởng đến ICS, nhưng những phương pháp này chỉ liên quan đến phần mềm và chúng dựa vào việc thực thi đầu cơ (speculative execution), giúp tăng tốc độ thực thi trong các CPU hiện đại.

Andreou nói với SecurityWeek trong một cuộc phỏng vấn rằng mục tiêu của ông là nâng cao nhận thức về các rủi ro, cho thấy rằng các cuộc tấn công không chỉ là lý thuyết, và rằng chúng có thể được tiến hành ngay cả với các nguồn lực hạn chế.

Là một phần trong công việc của mình tại Eaton, Andreou tiến hành nghiên cứu về sự tuân thủ và kiểm thử thâm nhập của các hệ thống và mạng điều khiển công nghiệp. Andreou và những người khác giúp Eaton đảm bảo rằng các sản phẩm của mình an toàn và mạng khách hàng không bị đe doạ.

Các cuộc tấn công phân tích năng lượng dựa trên sự thay đổi điện năng tiêu thụ của chất bán dẫn trong chu kỳ đồng hồ, lượng thời gian giữa hai xung được hiển thị bởi một dao động. Các tín hiệu tạo thành một hồ sơ năng lượng, có thể cung cấp manh mối về cách dữ liệu đang được xử lý.

Ví dụ có thể thu được một ký tự của mật khẩu bằng cách theo dõi năng lượng khi ký tự đó được nhập so với một ký tự không chính xác. Khóa mã hóa cũng có thể được trích xuất bằng cách sử dụng cùng một kỹ thuật.

Andreou cho biết ông đã tiến hành thử nghiệm thành công trên các thiết bị bảo vệ từ ba nhà cung cấp lớn, ông tin rằng các sản phẩm từ các công ty khác cũng bị ảnh hưởng nếu các bộ vi xử lý họ sử dụng dễ bị tấn công.

Trong khi các thiết bị được thử nghiệm có tuổi đời từ 5-10 tuổi, nhà nghiên cứu cho biết các sản phẩm mới hơn có thể có các lỗ hổng tương tự, vì các loại tấn công này gần đây chỉ mang tính lý thuyết và các nhà cung cấp không có biện pháp để giảm thiểu rủi ro. Sự sẵn có của phần mềm nguồn mở và phần cứng rẻ tiền đã làm cho việc tấn công kênh phụ dễ dàng hơn nhiều.

Andreou cho thấy một kẻ tấn công có quyền truy cập vật lý vào các thiết bị bảo vệ có thể sử dụng một dao động và một thiết bị phần cứng chuyên dụng chạy phần mềm nguồn mở để có được một khóa mã hóa. Phần cứng cần thiết cho các cuộc tấn công như vậy tốn khoảng $ 300, nhà nghiên cứu cho biết.

Thiết bị ICS (Industrial Control Systems) dễ bị tấn công Side-Channel

Trong trường hợp của các thiết bị bảo vệ được phân tích, kẻ tấn công có thể giải mã khóa mã hóa và sử dụng nó để thực hiện các thay đổi cấu hình. Vì các hệ thống này được sử dụng để bảo vệ lưới điện, việc thay đổi cài đặt của chúng có thể gây hậu quả nghiêm trọng.

Một hacker có thể khiến hệ thống không thể gửi hoặc gửi dữ liệu sai về hệ thống điều hành. Các thiết bị này được phân phối và chúng được điều khiển bởi một hệ thống tổng thể. Các chỉ số đọc sai từ một thiết bị có thể gây hậu quả cho một phần khác của mạng.

Hơn thế nữa, attacker có thể thay đổi cấu hình mà không áp dụng ngay tại thời điểm đó. Ví dụ, một số thiết bị bảo vệ được phân tích có cài đặt khác nhau cho các mùa khác nhau và tin tặc có thể đảm bảo rằng những thay đổi họ thực hiện sẽ chỉ có hiệu lực khi một mùa nhất định bắt đầu, điều này sẽ che giấu cuộc tấn công.

Các cuộc tấn công phân tích điện (năng lượng) có thể gây ra một mối đe dọa nghiêm trọng vì chúng thực sự không thể phát hiện được, vì một thiết bị tấn công dường như có thể tiếp tục thực hiện các hoạt động bình thường của nó ngay cả sau khi nó đã bị xâm nhập.

Tiến hành các cuộc tấn công như vậy trong một kịch bản thế giới thực không phải là một nhiệm vụ dễ dàng, nhưng không phải là không thể. Andreou đã chỉ ra rằng có thể không khó để có được quyền truy cập vật lý vào các thiết bị như vậy vì chúng thường không được giám sát. Những người trong cuộc, chuyên gia tư vấn và trung tâm sửa chữa có thể có nhiều cơ hội để khởi động một cuộc tấn công.

Mặt khác, cuộc tấn công phải được khởi chạy – nghĩa là phải tiêu thụ điện năng – chính xác khi thiết bị thực hiện một thao tác liên quan đến khóa mật mã được nhắm mục tiêu. Điều này đòi hỏi phải thiết kế ngược thiết bị và biết trước thời gian loại sản phẩm nào được nhắm mục tiêu.

Tiến hành một cuộc tấn công có thể mất nhiều giờ, hầu hết trong số đó bao gồm chuẩn bị vật lý (ví dụ: mở thiết bị được nhắm mục tiêu, kết nối cảm biến). Phần mềm của cuộc tấn công nhanh hơn nhiều và chìa khóa có thể đạt được chỉ trong vài phút.

Ví dụ, nếu sử dụng Chuẩn mã hóa tiên tiến (AES), kẻ tấn công có thể trích xuất một byte một lần tại một thời điểm. Trong trường hợp của AES-128, tất cả những gì họ cần làm là đi qua các kết hợp từ 00 đến 255 cho mỗi 16 ký tự của khóa mã hóa và theo dõi các cấu hình công suất cho mỗi lần thử.

Dưới đây là bài thuyết trình với chủ đề Side Channel Attacks Against ICS Devices của Andreou tại sự kiện ICS Cyber Security Conference

Tags: , , ,