10月、Nozomi Networks Labsはイタリアのベルガモで開催されたNo Hatセキュリティカンファレンスに参加し、2年連続の参加となりました。2023年に5回目を迎えるNo Hatは、イタリアのセキュリティ業界における最大級のイベントであり、ヨーロッパで最も急速に拡大しているセキュリティ・カンファレンスの一つとして有名です。このカンファレンスで、当社のラボ・チームはセキュリティ研究プロジェクト「コードネームI11USION」を披露し、大いに盛り上がりました。
当社のブースでは、参加者がロボット港湾クレーンのライブデモを体験することができました。これはシーメンスSIMATIC S7-1500PLCをフエニックス・コンタクト社のブラウザベースのHMIで監視することで行われました。フエニックス・コンタクト社のHMIは、当社の研究プロジェクトのターゲットの1つであり、その脆弱性については、当社のブログで公開された3部構成のシリーズ(パート1、パート2、パート3)で説明されています。
デモでは、HMIの脆弱性の連鎖を悪用することで、認証されていない攻撃者が、HMI上の表示を操作してオペレータを欺きながら、コンテナを海に落下させ、すべてが通常通り実行されているかのように見せかけることができることを示した。また、Nozomi Networks 'Guardian とVantage の検知能力についても、これらの問題の悪用や他の種類の攻撃を検知することを実証した。
コードネームI11USION:2023年にブラウザベースのHMIをPwnする11の実践的な方法
ステージでは、当社のセキュリティ研究者であるアンドレア・パランカが、Nozomi Networks Labsの最新の取り組みの1つである「コードネームI11USION: 11 Practical Ways to Pwn Browser-Based HMI in 2023」を発表した。これは、OT セクターで人気のある5つのベンダーの5つの異なるブラウザベースのHMIについて行ったセキュリティ分析の結果である。このプレゼンテーションのデッキと録画は、No Hatから公開されている。
産業用制御システムは、何十年もの間、ヒューマンマシンインターフェースに依存してきた。ウェブ技術が進歩し、ウェブベースのインターフェイスが運用技術で普及するにつれて、ブラウザーベースのHMIは、その柔軟性、拡張性、ITプロジェクトに適用されるのと同じコンポーネントやスキルを再利用できる可能性のおかげで、産業用デバイスを監督・管理するための実行可能な選択肢となってきた。しかし、単にブラウザを搭載するだけでも、それを組み込んだOT 機器には独自のリスクが付きまとい、適切に対処しなければ、危険なセキュリティ問題につながる可能性があります。
複数のプロジェクトでブラウザベースのHMIに携わるうちに、さまざまなベンダーのデバイスに共通する欠陥(図3にリストアップ)がすぐに判明した。
これらの欠点はそれぞれ、我々のチームによって発見された実際の脆弱性によって説明され、ケーススタディとして提示された。その結果、どのような影響が生じるのか、根拠を示しながら体系的に概説し、根本的な原因と悪用の可能性を説明しました。驚くべきことに、これらの問題を活用することで、5台すべてのデバイスでroot権限によるリモート・コード実行(RCE)を達成し、完全に侵害することができました。
最終的には、私たちの旅から得た重要な洞察をまとめ、エンドユーザー、ベンダー、そして一般的なコミュニティへのアドバイスを与えることでプレゼンテーションを締めくくった。
これらの脆弱性の詳細については、これらの脆弱性に関するブログをご参照ください:シーメンス、SEL、フエニックス・コンタクト、ボッシュ・レックスロス。AiLuxの問題を取り上げた5つ目のブログは近日公開予定です。
2023年のNo Hatが幕を閉じるにあたり、業界関係者、サイバーセキュリティの専門家、そして熱狂的なファンをシームレスに融合させるためにたゆまぬ努力を続けてきたBerghem-in-the-Middleとオーガナイザー・チーム全員に深く感謝します。彼らの献身と綿密な計画によって、No Hatは新たな高みへと昇華し、情報セキュリティ・シーンの中心的なイベントとなった。