روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ سه آسیبپذیری امنیتی مهمی که دارند به طور گستردهای در یواسپیهای[1] هوشمند استفاده میشوند میتوانند در نهایت به تسخیر ریموت منجر شوند. بدانمعنا که عاملین مخرب میتوانند باعث اختلال کسب و کار، از بین رفتن دادهها و حتی آسیب فیزیکی به زیرساخت شوند. در ادامه با ما همراه شوید تا این آسیبپذیریها را مورد بررسی قرار دهیم.
محققین Armis Research Labs کاشف این نقایص بودند؛ نقایصی که بدانها نام TLStorm داده شده است. این آسیبپذیریها همانطور که گفتیم در دستگاههای هوشمند یوپیاس شرکت APC یافت شده است که تعدادشان در جهان کاری به بیست میلیون رسیده است. APC یکی از شرکتهای زیرمجموعه Schneider Electric است (یکی از فروشندگان مهم دستگاههای USP). دستگاههای منبع تغذیه بدون وقفه برای داراییهای مهم مأموریتی که نیاز به دسترسی بالا دارند نیروی پشتیبان اضطراری ارائه میدهند. به نقل از محققین، اگر این آسیبپذیریها اکسپلویت شوند خطر خرابی گسترده هم در جهان فیزیکی و هم سایبری بالا خواهد بود و تبعات آن میتواند در مقیاس جهانی باشد. مهاجمین با اکسپلویت کردن TLStorm از راه دور دستگاهها را به تسخیر خود درآورده و از آنها برای نقض شبکه داخلی یک شرکت و سرقت داده استفاده کنند. افزون بر این، با قطع برق وسایل یا سرویسهای مهم مأموریتی مهاجمین همچنین میتوانند آسیبهای فیزیکی را موجب شده یا سرویسهای تجاری را مختل کنند. محققین در گزارش خود هشدار دادند، «جدیدترین مدلهای APC Smart-UPS از طریق کانکشن کلود کنترل میشوند و عامل شروری که با موفقیت اسیبپذیریهای TLStorm را اکسپلویت کرده میتواند به صورت ریموت بدون هیچ دخالت کاربری یا اینکه اصلاً کاربر روحش هم خبر داشته باشد دستگاهها را به اختیار خود درآورد». افزون بر این، مهاجم میتواند برای اجرای کد روی دستگاه، نقایص را اکسپلویت کند که در عوض میشود برای تغییر عملکرد UPS به آسیبی فیزیکی به خود دستگاه یا سایر دارایهای متصل به آن به کار رود. Schneider Electric با همکاری Armis بر آن شده است تا برای آسیبپذیریها پچهایی ارائه دهند. این آسیبپذیریها بین مشتریان توزیع شدند و در وبسایت Schneider Electric نیز موجودند. تا آنجا که محققین میدانند هیچ نشانی از اینکه آسیبپذیریها از این بیشتر اکسپلویت شده باشند وجود ندارد.
آسیبپذیریهای TLStorm
دو عدد از این آسیبپذیریها شامل مدیریت خطای نامناسب [2]TLSTLStorm میشود (در کانکشن TLS بین یوپیاس و کلود Schneider Electric). TLS پروتکل امنیتیای است که به طور گستردهای به کار گرفته میشود و برای تسهیل حریم خصوصی و امنیت داده ارتباطات اینترنتی طراحی شده است. دستگاههایی که از قابلیت SmartConnect پشتیبانی میکنند به طور خودکار این کانکشن TLS را روی استارتآپ یا هر زمان کانکشنهای کلود موقتاً قطع میشوند راهاندازی میکند. اولین آسیبپذیری CVE-2022-22805 نام دارد: یک نقص سرریز[3]/خرابی مموری بافر TLS در قالب بسته که میتواند به اجرای کد ریموت (RCE) منجر شود. CVE-2022-22806 نیز یک باپس احراز هویت TLS است؛ وضعیتی که به دور زده شدن احراز هویت و نیز اجرای کد ریموت ختم میشود. هر دوی این باگها در مقیاس وخامت باگ ربته 9.0 را گرفتند. این آسیبپذیریها را میتوان از طریق پکتهای شبکهای بدون تعامل کاربر مورد هدف قرار داد؛ سناریویی که به حمله صفر کلیک[4] معروف است.
محققین در گزارش خود چنین نوشتند، «APC از Mocana nanoSSL به عنوان آرشیوی مسئول ارتباطات TLS استفاده میکند. این راهنمای آرشیو واضحاً میگوید کاربران آرشیو باید در صورت بروز خطای TLS کانکشن خود را ببندند. در استفاده APC از این آرشیو اما برخی ارورها نادیده گرفته میشوند و این کانکشن باز میماند؛ شرایطی که آرشیو برای مدیریتش طراحی نشده است». باگ سوم نام CVE-2022-0715 را به خود اختصاص داده و امتیاز 8.9 را گرفته است. نقص طراحیایست که در آن آپدیتهای سفتافزار روی دستگاههای آلوده به طور کریپتوگرافیکی و به طریق امنی امضا نمیشوند. طبق این گزارش، «سفتافزار APC Smart-UPS با رمگزاری تقارن رمزگذاری شده است اما به لحاظ کریپتوگرافیکی امضا نمیشود. این تفاوت کوچک به محققین ما اجازه داد تا سفتافزار آلودهای را از خود بسازند که دستگاههای یوپیاس هوشمند آن را رسمی تلقی میکردند». محققین همچنین گفتند مهاجمین میتوانند سفتافزار آلودهی این چنینی را درست کرده و با استفاده از مسیرهای مختلف مانند اینترنت، LAN، یا درایو USB آن را نصب کند.
پیامدهای جهانی
با توجه به جنگ در اوکراین و محیط ژئوپلیتیک کنونی، افبیآی و وزارت امنیت داخلی ایالات متحده از اپراتورهای زیرساختهای حیاتی خواستهاند که هر چیزی غیرعادی را گزارش کنند و همه دستگاههای آسیبدیده را در محیط خود در اسرع وقت پچ کنند. در واقع، مهاجمانی که دستگاههای UPS را هدف قرار میدهند، اولویت دارند تا زیرساختهای حیاتی را از بین ببرند. قابل توجه است که هکرها در سال 2015 به شبکه برق اوکراین حمله کردند که منجر به قطعی گسترده برق شد. در واقع، نگرانیهای کنونی وجود دارد که روسیه بتواند شبکههای برق و دیگر زیرساختهای حیاتی را در کشورهای حامی اوکراین مانند ایالات متحده هدف قرار دهد، زیرا درگیریها پس از تهاجم روسیه به اوکراین در اواخر ماه گذشته ادامه دارد. محققین خاطرنشان کردند که کشف آسیبپذیریهای TLStorm بر نوسانات دستگاههایی در شبکههای سازمانی که مسئول قابلیت اطمینان نیرو و سایر زیرساختهای حیاتی هستند، تأکید میکند. آنها بر نیاز سازمانهایی که دستگاههای یو پی اس هوشمند APC مستقر شدهاند، برای محافظت از آنها در برابر تهدیدات امنیتی تأکید بسیاری کردند.
پچها و راهکارهای امنیتی
به گفته محققین، علاوه بر نشر پچها، روشهای دیگری برای کاهش خطرات برای TLStorm نیز وجود دارد. در دستگاههایی که مشتریان از کارت مدیریت شبکه استفاده میکنند، میتوانند رمز عبور پیشفرض NMC ("apc") را تغییر دهند و یک گواهی SSL با امضای عمومی نصب کنند. گفته میشود این مانع از رهگیری رمز عبور جدید توسط مهاجم میشود. محققین افزودند، مدیران شبکه همچنین میتوانند فهرستهای کنترل دسترسی (ACL) را مستقر کنند که در آن دستگاههای UPS تنها مجاز به برقراری ارتباط با مجموعه کوچکی از دستگاههای مدیریتی و Schneider Electric Cloud از طریق ارتباطات رمزگذاریشده هستند.
[1]USP (uninterruptible power supply):منبع تغذیه بدون وقفه وسیلهای است که در کنار وسیله برقی یا درون جعبه رایانه نصب میشود و هنگام قطع یا تغییرات شدید یا جزئی ولتاژ ورودی، امکان ادامهٔ کار در حالت عادی را برای مصرفکننده فراهم میکند. وظایف اصلی یو پی اس:
- تأمین توان الکتریکی مصرف کننده بدون وقفه
- جلوگیری از اختلالات و نوسان برق شهری
- ثابت نگه داشتن سطح ولتاژ و فرکانس
[2] Transport Layer Security
[3] OVERFLOW
[4] zero-click
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.