Zaznacz stronę

Standardowy interfejs pamięci masowej USB sam w sobie nie daje zbyt wielu możliwości kontrolowania bezpieczeństwa. Urządzenie USB przedstawiające się zgodnie ze standardem USB co do zasady uzyskuje pełny dostęp do poszczególnych części systemu hosta. Wyłącznie do tych, których dany typ urządzenia ma uprawnienia dostępu, bez względu na to, czy będzie to urządzenie pomięci masowej, czy klawiatura. Dzięki ogólnemu zaufaniu, łatwo przeprowadzić jest wiele ataków.

Wrogi sprzęt komputerowy – BadUSB

Kluczowym sprawcą nadużycia w systemach przemysłowych są urządzenia określane mianem BadUSB. Podszywają się one pod zaufane urządzenia, ale w rzeczywistości przeprowadzają złośliwy atak. Często wykonują go w formie wstrzyknięcia emulowanych naciśnięć klawiszy. Doskonałym przykładem urządzenia wykorzystywanego w tego typu atakach jest RubberDucky, stworzone przez Hak5. W pewnym aspekcie nawet YubiKey może być przerobiony tak, aby stał się nośnikiem złośliwego ładunku. Nie są to bynajmniej jedyni winowajcy. Takiego samego rodzaju ataki były przeprowadzane z wykorzystaniem platform komputerowych ogólnego przeznaczenia, takich jak Arduino7 czy Raspberry Pi8. Atakującemu wystarczy bardzo mała wiedza i niezwykle skromne środki finansowe. Wstępnie przygotowane ataki można kupić już za kilka dolarów.

Atak ładunkiem elektrycznym – USB Killer

Brak zabezpieczenia przeciwprzepięciowego wprowadza dla interfejsów USB kolejny problem w kwestii zaufania. Interfejsy te bez żadnych przeszkód mogą dostarczyć zasilanie do dowolnego podłączonego urządzenia. Właśnie to dało początek urządzeniu zwanemu USB Killer9. Wykorzystuje ono moc dostarczaną mu z maszyny hosta do naładowania się, a następnie atakuje ją ładunkiem elektrycznym. Wszystko za pośrednictwem styków zasilających portu USB. Powoduje to przepięcie, a często również całkowite uszkodzenie elektryczne hosta. Działanie urządzenia USB Killer można porównać do wrzucenia klucza francuskiego do maszyny będącej w ruchu. Jednak wykorzystuje on port USB i pozostawia mniej śladów po swoim występku. Końcowym efektem jego działania jest robot z wyłączonym zasilaniem i brak wyraźnych śladów tego, co się stało.

Niebezpieczne oprogramowanie w urządzeniu USB

W jaki sposób można wprowadzić złośliwe oprogramowanie do sieci offline? Dla wciąż nieznanych autorów złośliwego oprogramowania Stuxnet odpowiedź była prosta. Pierwszą lepszą pamięcią USB niczym autostopem dotrzeć ze swoim złośliwym oprogramowaniem wprost do celu – przemysłowego systemu sterowania. Czasami potrzeba dziesięciu, a czasami 1000 „przesiadek”. Stuxnet po cichu czekał na dogodny czas, aż pewnego dnia dotarł do celu – inżynieryjnej stacji roboczej. Następnie dotarł do sterowników PLC w ośrodku wzbogacania uranu w Natanz w Iranie. Szacuje się, że atak zniszczył 1000 wirówek.

Słabym punktem sterowników PLC wykorzystywanych w tego typu atakach jest to, że urządzenia nie weryfikują ładunku na podstawie sygnatur kryptograficznych. Przetwarzają one w zasadzie wszystkie podane im dane, o ile ich format jest prawidłowy. W tym kontekście należy również zauważyć, że dowolny zwykły komputer stacjonarny w sieciach OT może paść ofiarą bardziej standardowych ataków. Zwłaszcza takich, które wykorzystują złośliwe oprogramowanie.