2023年第4四半期、Nozomi Networks Labsはイタリアのベルガモで開催されたNo Hatセキュリティ会議に参加し、「コードネームI11USION」と名付けられたブラウザベースのヒューマンマシンインターフェース(HMI)に関する斬新な研究成果を発表した。
Nozomi Networks Labsによるこのセキュリティ研究の取り組みでは、ウェブ中心、ブラウザベースのHMIアプローチの採用に関連する上位11のリスクと、管理されたOT 環境内での結果的な影響にスポットライトが当てられている。
このブログ投稿は、CVE予約プロセスの完了を意味し、私たちのシリーズの最後のデバイスであるAiLux RTU62351Bの脆弱性を公開することができます。この最終ステップを完了したことで、私たちは、調査から得られたすべての結果と洞察を包括的に記述した、私たちの調査に関連するホワイトペーパーも公開できることを嬉しく思います。
このブログでは、RTU62351Bに発見された脆弱性の詳細と、関連ホワイトペーパーに記載される内容の概略を紹介する。
AiLux RTU62351Bに12の脆弱性
過去数年間、Nozomi Networks Labsは、シーメンス、SEL、フエニックス・コンタクト、ボッシュ・レックスロスといった有名ベンダーのデバイスを分析し、ブラウザベースのHMIのセキュリティに関する広範な研究を実施してきた。
AiLux社はイタリアの変電所自動化システムの新興ブランドで、Enel社やEni社などの大手エネルギー企業の工場で採用されている機器を製造している。AiLuxは、変電所の自動化と制御用に設計されたHMI内蔵リモートターミナルユニット(RTU)であるRTU62351Bを製造している。このデバイスは、カスタマイズされたLinuxベースのオペレーティングシステムを実行し、ウェブベースのHMIを公開する。物理的なオペレーターは、タッチパネルとChromiumベースのブラウザーを通じて、モニターと対話ができます。イーサネットネットワークを介したリモートコントロールとモニタリングも可能です。
Nozomi Networks Labsは、このデバイスを分析した結果、以下の12の脆弱性を発見した:
これらの脆弱性がもたらす影響は多岐にわたりますが、特に注目すべき連鎖として、ブラウザ設定の弱点を悪用することで、未認証の物理的攻撃者がデバイス上の機密リソースにアクセスし、その設定を変更し、さらにはrootとして任意のコマンドを実行できた可能性があります。この連鎖の詳細については、発見された脆弱性を攻撃者がどのように悪用したかを段階的に説明したホワイトペーパーをご参照ください。
すべての CVE は、AiLux imx6 バンドルバージョン imx6_1.0.7-2 で正常に修復されています。悪意のある脅威行為者によるデバイスの悪用を防ぐため、アセット所有者はこのアップデートを適用することを強くお勧めします。
コードネームI11USION:白書
Nozomi Networks Labsから新しくリリースされたホワイトペーパーは、HMIの変化に関する我々の研究の詳細な概要を提供しています。これらのインターフェイスがウェブ技術をより広範囲に利用し始めるにつれて、ブラウザベースのHMIへの移行は、運用技術部門にかなりの利点をもたらす。しかし、この移行には新たなセキュリティリスクも伴います。
Nozomi Networks ラボは、主要ベンダーのブラウザベースのHMI5製品について調査を実施し、これらのシステムに内在する11の主要なセキュリティリスクを特定し、その詳細を明らかにした。これには、クロスサイト・スクリプティング(XSS)やクロスサイト・リクエスト・フォージェリ(CSRF)のような一般的に知られているウェブ・セキュリティの問題だけでなく、ファイル操作の誤操作や物理的なオペレータに付与された権限のリモートからの悪用など、より不明瞭なリスクも含まれる。これらの脆弱性は、悪意のあるアクターがHMIを完全に制御し、その結果、制御された工業プロセスを支配する潜在的な攻撃ベクトルを提供します。
このホワイトペーパーでは、いくつかのケーススタディを通じて、これらの脆弱性を悪用してオペレーションを混乱させたり、HMIディスプレイを操作して不正行為を隠蔽したりする方法を鮮明に示している。このようなシナリオは、これらの脆弱性が物理的安全性とオペレーションの完全性の両方に深刻な脅威をもたらすことを強調している。
本稿は、ブラウザベースのHMIに関連するリスクを軽減し、最終的に産業環境のセキュリティを強化するために、エンドユーザー、ベンダー、そしてより広範なコミュニティが実施できる本質的な洞察と実践的な対策を提供することで締めくくられる。