>>
17-oktober-2022, min. leestijd

Technische details over kwetsbaarheden in industriële software

Onze security researchers én ethical hackers Thijs Alkemade en Daan Keuper hebben een paar maanden geleden de beveiliging van verschillende systemen in industriële omgevingen onder de loep genomen. Deze systemen worden gebruikt om productieprocessen aan te sturen en te beheren. Tijdens de internationale hackerswedstrijd Pwn2Own in Miami demonstreerden zij dat kwaadwillenden toegang kunnen krijgen tot deze systemen en deze kunnen overnemen waardoor productieprocessen ernstig kunnen worden verstoord. Met hun bevindingen wisten Thijs en Daan de wedstrijd te winnen en kregen zij een zogenaamde ‘bug bounty’ van 90.000 USD.

Pwn2Own

Industrial Control Systems

Deze editie van Pwn2Own stond in het teken van Industrial Control Systems (ICS). Onder de naam ‘Smart Industry’ wordt de maakindustrie versneld gedigitaliseerd. Hackers werden daarom uitgenodigd te zoeken naar nog onbekende kwetsbaarheden in verschillende categorieën industriële software en systemen. Hoe zijn collega's Daan en Thijs te werk gegaan in hun security onderzoek? Hoe kwamen ze achter deze tot dan toe nog onbekende kwetsbaarheden? Wat is de impact per kwetsbaarheid?

Technische details

Tijdens de competitie zijn de details van de kwetsbaarheden aan de leveranciers doorgegeven. Inmiddels hebben zij allemaal hun updates uitgebracht waarin de kwetsbaarheden zijn verholpen. Om die reden mochten er dus eerder geen technische details van de kwetsbaarheden gepubliceerd worden, maar is hier nu wel toestemming voor gegeven. Per kwetsbaarheid hebben Daan en Thijs een uitgebreide write up geschreven.

1. OPC UA .NET Standard Trusted Application Check Bypass

OPC UA is een bekend protocol binnen OT omgevingen en wordt veel gebruikt om verschillende soorten systemen met elkaar te verbinden om gegevens uit te wisselen. Met de gevonden kwetsbaarheid was het mogelijk de authenticatie van een OPC UA server te omzeilen en een vertrouwde verbinding op te zetten. Door deze kwetsbaarheid in te zetten zouden bijvoorbeeld gegevens ingezien kunnen worden of onjuiste data kunnen worden verstuurd, waardoor processen verstoord kunnen worden. Met een beloning van $40.000 kreeg deze kwetsbaarheid het hoogste bedrag voor een enkele kwetsbaarheid van deze competitie.

2. Inductive Automation Ignition Remote Code Execution

Ignition, een product van Inductive Automation, was een van de applicaties in de "Control Server" categorie. Control Servers worden onder andere gebruikt om te communiceren met mechanische apparaten binnen een OT omgeving. Met de gevonden kwetsbaarheid was het mogelijk de authenticatie van Ignition te omzeilen en in te loggen. Daarna was het mogelijk om eigen code uit te laten voeren op de server, waarmee volledige controle gekregen kon worden over deze computer. Dit betekent dat een aanvaller controle zou hebben over alle OT processen die worden aangestuurd vanaf die control server.

3. AVEVA Edge Arbitrary Code Execution

AVEVA Edge is een applicatie uit de categorie "Human Machine Interfaces". Met deze applicaties is het mogelijk interfaces te ontwerpen die door operators binnen een OT omgeving gebruikt kunnen worden, bijvoorbeeld via een touch screen in een fabriek. De gevonden kwetsbaarheid maakte het mogelijk eigen code uit te voeren wanneer een AVEVA Edge bestand dat door ons werd aangeleverd geopend werd op de computer.

4. Unified Automation C++ Demo Server DoS

Dit is een andere applicatie uit de "OPC UA Server" categorie. Via de gevonden kwetsbaarheid was het mogelijk de applicatie in een oneindige loop te laten komen, waardoor deze niet meer in staat was om gegevens te versturen totdat de applicatie werd afgesloten en opnieuw werd gestart. Binnen een OT omgeving zou dit de processen die deze server gebruiken verstoren.

5. ICONICS GENESIS64 Arbitrary Code Execution

GENESIS64 is een andere applicatie uit de Control Server categorie. Via deze kwetsbaarheid was het mogelijk om eigen code uit te voeren op de server wanneer een GENESIS64 bestand werd geopend dat door ons werd aangeleverd. Dit betekent dat alle data die door GENESIS64 wordt verwerkt ingezien of aangepast kon worden.


Sector 7 - onderzoeksafdeling van Computest Security

Het onderzoek naar de kwetsbaarheden in Industrial Control Systems (ICS) is gedaan in ons Security Research Lab. Op de bovenste verdieping van Computest HQ werken opperhackers van Sector 7, de onderzoeksafdeling van Computest Security, in dit lab aan de meest gevoelige en gecompliceerde cyber research opdrachten.

Meer informatie over de onderzoeken en gevonden kwetsbaarheden in onder andere Zoom, Volkswagen en macOS: https://sector7.computest.nl/

Deze website werkt het beste met JavaScript ingeschakeld