Aanvallen op kritieke infrastructuur en soortgelijke diensten zijn zeldzaam, maar blijven beveiligingsonderzoekers fascineren. Om goede redenen; veelal blijkt dat de achterliggende systemen niet zijn ontworpen met ict-beveiliging als hoofdgedachte. Daardoor zijn aanvallen in theorie redelijk eenvoudig uit te voeren en zijn de gevolgen vaak groot.
Ook dit jaar was Tweakers weer aanwezig op de Black Hat-beveiligingsconferentie in de woestijn van Nevada. Daar werd in verschillende presentaties aandacht besteed aan de veiligheid van deze systemen, waarvan we er hier drie bespreken. In de eerste presentatie draait het om de beveiliging van windmolens en in de tweede dook een onderzoeker in de kwetsbaarheden van stralingsmeters, bijvoorbeeld bij kerncentrales. Het laatste onderzoek heeft betrekking op kwetsbaarheden in industriële robots.
Hard stop of death
Onderzoeker Jason Staggs van de Amerikaanse universiteit van Tulsa vroeg zich af hoe het ervoor stond met de beveiliging van windturbines. Hij kwam hierop omdat deze vorm van energieopwekking sterk in opmars is, waardoor de afhankelijkheid van dit soort energiebronnen groeit. Bovendien worden dit soort windmolens ook gewoon via computers en netwerken aangedreven en volgens de onderzoeker 'heeft niemand het over de beveiliging'. Om die te onderzoeken, bekeek hij de IEC 614000-specificaties, die een internationale standaard voor windturbines beschrijven. Daarbinnen richtte hij zich voornamelijk op IEC 61400-25, waarin ingegaan wordt op de communicatie van windturbines. Die specificatie staat een aantal protocollen toe, waaronder opc-xml-da.
Dat maakt het versturen van xml-berichten mogelijk. Staggs kwam erachter dat de berichten onversleuteld en zonder authenticatie worden verstuurd. Hij wijst erop dat de specificatie van het protocol wel aangeeft dat bijvoorbeeld door middel van https voor encryptie gezorgd moet worden, maar dat de implementatie vaak van die voorschriften afwijkt en dat de beveiliging doorgaans weer sterk afhankelijk is van de implementatie.
Bron: presentatie Staggs
Hij kwam ook andere tekortkomingen tegen toen hij verschillende Amerikaanse windturbines onderzocht. Zo bestaat de fysieke beveiliging vaak uit een hangslot, dat vrij eenvoudig te kraken is. Daarnaast is er vrijwel nooit sprake van netwerksegmentatie, wat betekent dat als één turbine onder de controle van de aanvaller is, de overige turbines in het netwerk ook over te nemen zijn. Staggs duidde dit aan met 'rule one to rule them all'. Bovendien draaiden de aanwezige plc's vaak verouderde besturingssystemen, werden er standaardlogins gebruikt en werd alles als root uitgevoerd. Daardoor had de onderzoeker genoeg ruimte om zijn creativiteit de vrije baan te geven als het ging om het bedenken van mogelijke aanvallen.
Om de aanvallen te begrijpen, is het belangrijk om te weten dat het mogelijk is om een windturbine een noodstop te laten maken, een zogenaamde hard stop. Volgens de onderzoeker is deze manier van tot stilstand komen 'niet bijzonder sierlijk' en oefent zo'n noodstop veel krachten uit op de onderdelen van de turbine.
Zo kwam hij uit op drie mogelijke aanvalstools, waarvan de eerste de naam Windshark draagt. Zodra er verbinding is met het netwerk van een windturbine, bijvoorbeeld door het slot open te breken en een stekkertje in te pluggen, scant de tool het netwerk naar ip-adressen van andere windmolens. Vervolgens kan de aanvaller opc-commando's spoofen en zo een 'hard stop of death' uitvoeren, door de turbine telkens weer stil te leggen en weer op te starten. Dat gaat zolang door tot de turbine ermee ophoudt of totdat de tool van het netwerk wordt gegooid. Als er gebruik wordt gemaakt van standaardlogins en alle turbines binnen een netwerk draaien telnet en ftp, dan is het bovendien denkbaar een 'Windworm' te creëren die zichzelf via het netwerk verspreidt.
Uiteindelijk is het voorstelbaar om ransomware voor windturbines te schrijven. Staggs introduceerde het concept onder de naam Windransom. Daarbij wordt geen versleuteling toegepast, maar weigert de windmolen te functioneren totdat een betaling heeft plaatsgevonden. Om er extra druk achter te zetten, is het mogelijk om te dreigen met een 'hard stop of death' als er niet binnen een bepaalde tijd losgeld wordt betaald. Op basis van zijn onderzoek raadt Staggs eigenaren van windparken aan om niet van fabrikanten te verwachten dat zij voor beveiliging zorgen. Bovendien is het aan te raden om netwerksegmentatie in te voeren, zodat een enkele gekaapte turbine geen toegang geeft tot de rest van het netwerk.
Het niet-bestaande nucleaire incident
Ruben Santamarta van beveiligingsbedrijf IOActive had eveneens een creatief onderzoeksobject uitgezocht: meters van radioactieve straling, of nauwkeuriger ioniserende straling. De Spanjaard, onder meer bekend om zijn onderzoek naar communicatiesystemen van vliegtuigen, kwam op het idee door het zogenaamde Thee Mile Island-incident. Daarbij kwam radioactieve straling vrij doordat er onder meer signalen verkeerd werden geïnterpreteerd. Ook een incident in het Spaanse Juzbado diende als inspiratie. In 2007 werd daar uranium ontvreemd uit een fabriek voor nucleaire brandstof, waarbij tot op de dag van vandaag niet duidelijk is wat er precies is gebeurd.
Zijn onderzoek splitst zich in twee delen. In het eerste onderdeel onderzocht hij systemen die straling in personen of in voertuigen meten. Deze worden bijvoorbeeld ingezet bij kerncentrales en grensovergangen. Hij begon door de firmware van een meetapparaat voor voetgangers te downloaden en deze te onderzoeken aan de hand van reverse engineering. Hierbij kwam hij in de code letterlijk een string tegen die de naam BackDoor droeg en waaraan een standaardwachtwoord was gekoppeld. Daarmee was het mogelijk om op het hoogste niveau toegang te krijgen tot de meter, bijvoorbeeld door een kwaadwillende medewerker. Ook een meetapparaat voor voertuigen bleek kwetsbaar te zijn. Zo werden de gemeten waardes onversleuteld verstuurd, waardoor een aanvaller op het netwerk aanpassingen kan doen aan de metingen en bepaalde radioactieve materialen kan verbergen.
In het tweede deel van zijn onderzoek keek Santamarta naar stralingsmeters voor kerncentrales. Dit zijn apparaten die de stralingsniveaus in en rond de centrale in de gaten moeten houden. De onderzoeker keek naar een aantal meters die gebruikmaken van het zogenaamde wrm2-protocol. Daarbij is er een transceiver die in feite fungeert als een centrale server, in combinatie met verschillende zenders die dienstdoen als clients. Door een dergelijke client op het niveau van software, hardware en de gebruikte radiofrequenties te analyseren, was hij uiteindelijk in staat om toegang tot het draadloze netwerk te krijgen en signalen naar de transceiver te versturen over een maximale afstand van 45km.
De onderzoeker legde uit dat het daarmee in principe mogelijk is om te doen voorkomen alsof te veel straling vrijkomt en zo bijvoorbeeld een evacuatie te bewerkstelligen. Aan de andere kant zou het ook mogelijk zijn om juist hoge metingen te verbergen en te doen alsof er niets aan de hand is. Santamarta heeft zijn bevindingen met de getroffen fabrikanten gedeeld. Ze zeiden geen actie te ondernemen. In één geval was het argument dat de apparaten in beveiligde omgevingen worden gebruikt, wat misbruik zou moeten voorkomen. Een tweede argument was dat door beveiligingsmaatregelen de interoperabiliteit van wrm2 in het geding zou komen. Een derde fabrikant weigerde te erkennen dat er sprake is van een beveiligingsprobleem. In zijn onderzoek geeft Santamarta wel aan dat een van de fabrikanten later aangaf met een tweede partij samen te werken om kritieke kwetsbaarheden op te lossen.
Op afstand toegang tot industriële robots
Een team van onderzoekers van de Polytechnische Universiteit van Milaan en beveiligingsbedrijf Trend Micro besloot om zich te richten op de veiligheid van industriële robots. Deze worden gebruikt in fabricageprocessen om uiteenlopende werkzaamheden uit te voeren, zoals lassen, verpakken en spuitgieten. In het bijbehorende onderzoek, dat al enige tijd beschikbaar is, stelt het team vast dat dit soort robots steeds meer 'connected' worden en benaderbaar zijn via bijvoorbeeld ftp of specifieke api's. Het afspeuren van het internet naar robots die op deze manier direct benaderbaar zijn, levert echter maar weinig resultaten op. Ongeveer 28, zo vertelden de onderzoekers. Pakten ze het anders aan en zochten zij naar de industriële routers waarmee de robots verbinding maken, dan kwamen een stuk meer resultaten tevoorschijn. Zo konden ze ongeveer 86.000 via het internet benaderbare industriële routers vinden, waarachter weer robots schuilgingen. Deze routers hebben volgens de onderzoekers allerlei beveiligingsproblemen, zoals verouderde software, ontbrekende of gebrekkige authenticatie en onveilige webinterfaces. Daardoor achten de onderzoekers het mogelijk om op afstand toegang te krijgen tot een robot.
Industriële robot van ABB
Maar ook als een aanval via internet niet mogelijk is, zijn er ook voor lokale aanvallers of kwaadwillenden binnen het netwerk mogelijkheden om de robots aan te sturen. Het team onderzocht daartoe robots van het automatiseringsbedrijf ABB, dat de gevonden lekken inmiddels heeft gedicht. Tijdens de presentatie legden de onderzoekers uit dat de robots afwijkend gedrag konden vertonen door een aangepast configuratiebestand te uploaden. Op die manier is het bijvoorbeeld mogelijk om het apparaat zichzelf te laten beschadigen of kleine gebreken aan te brengen in producten, die later tot schade leiden.
Voor alle beschreven situaties geldt dat het voornamelijk gaat om tot nu toe theoretische situaties. Toch toont dit soort onderzoek aan dat het uitvoeren van aanvallen een reële mogelijkheid is voor een partij die over de nodige middelen beschikt. Het is dan ook niet verwonderlijk dat er steeds meer beveiligingsonderzoek op dit vlak plaatsvindt en naar buiten wordt gebracht. Eenzelfde trend is op te merken bij internet-of-things-apparaten, die eveneens in grote aantallen aan het internet gehangen worden. Hierbij lijken dezelfde fouten voor te komen die al bij industriële systemen zijn gemaakt, namelijk een ontwerp waarbij aan beveiliging geen hoge prioriteit wordt toegekend. F-Secure-onderzoeker Mikko Hyppönen zei al eens in een interview tegen Tweakers dat degelijke beveiliging voor dit soort apparaten alleen van de grond komt na een grote ramp. Of hij gelijk heeft of dat er ook een andere manier is, zal moeten blijken.