Menu dostępności

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Krytyczna podatność over-the-air w przemysłowych access pointach firmy EKI

Wraz z ekspansją sieci przemysłowych na modele bezprzewodowe nowe luki w zabezpieczeniach narażają infrastrukturę krytyczną na potencjalne zagrożenia cybernetyczne. W związku z tą ewolucją ochrona urządzeń bezprzewodowych w środowiskach przemysłowych stała się niezbędna.

Nozomi Networks Labs przeprowadziło analizę wersji 1.6.2 bezprzewodowego punktu dostępowego klasy przemysłowej EKI-6333AC-2G. Dzięki odporności na środowisko w trudnych warunkach urządzenie to jest wykorzystywane w różnych sektorach, od linii montażowych w fabrykach samochodów po operacje magazynowe i dystrybucyjne w logistyce. Analiza zidentyfikowała 20 podatności w zabezpieczeniach, z których każda ma przypisany unikalny identyfikator CVE. Luki te stwarzają znaczne ryzyko, umożliwiając nieuwierzytelnione zdalne wykonywanie kodu z uprawnieniami roota, co całkowicie naraża poufność, integralność i dostępność dotkniętych nimi urządzeń!

Po przeprowadzeniu selekcji i potwierdzeniu tych problemów, Advantech wydał wersję 1.6.5 swojego firmware poprawiające bezpieczeństwo urządzeń EKI-6333AC-2G i EKI-6333AC-2GD oraz wersję firmware 1.2.2 dla urządzeń EKI-6333AC-1GPO. Dzięki odpowiedzialnemu procesowi ujawniania informacji koordynowanemu z Advantech potwierdzono również, że urządzenia EKI-6333AC-2GD i EKI-6333AC-1GPO są dotknięte tymi samymi lukami ze względu na współdzielony kod oprogramowania układowego.

Access Point – EKI-6333AC-2G

Czego dotyczy odkrycie?

EKI-6333AC-2G firmy Advantech to bezprzewodowy punkt dostępowy klasy przemysłowej zaprojektowany do trudnych warunków, zapewniający stabilną dwupasmową łączność Wi-Fi. Jest on szczególnie odpowiedni do zastosowań o znaczeniu krytycznym w środowiskach przemysłowych, takich jak produkcja, energetyka i infrastruktura publiczna, gdzie trwałość i bezpieczne połączenia są niezbędne. Przykład wykorzystania takich urządzeń bezprzewodowych został szczegółowo opisany w studium przypadku firmy Advantech, wyjaśniającym, w jaki sposób producentowi pojazdów elektrycznych udało się zautomatyzować linię produkcyjną akumulatorów, wykorzystując pojazdy szynowe (RGV) z obsługą Wi-Fi. Aby to osiągnąć, zastosowano rozwiązania EKI-6333AC-2G i EKI-1361 firmy Advantech do nawigacji RGV w złożonych układach produkcyjnych, w których mogą wystąpić potencjalne zakłócenia i gdzie płynna kontrola w czasie rzeczywistym i komunikacja są nieodzowne ze względów bezpieczeństwa.

Analiza podatności koncentrowała się na kluczowych obszarach operacyjnych EKI-6333AC-2G, w tym protokołach łączności, obsłudze danych i mechanizmach bezpieczeństwa, które są krytyczne dla zapewnienia nieprzerwanej, bezpiecznej komunikacji w środowiskach przemysłowych. Obszary te stanowią potencjalne punkty wejścia dla podmiotów stanowiących zagrożenie zarówno na poziomie przewodowym, jak i w spektrum bezprzewodowym.

Opis podatności

Kilka z opisywanych podatności zostało ocenionych jako krytyczne – wzięto pod uwagę, że mogą one ostatecznie doprowadzić do zdalnego wykonania kodu (RCE) z uprawnieniami roota na urządzeniu. Pozwoliłoby to atakującemu na naruszenie poufności, integralności i dostępności urządzenia. Zidentyfikowano dwa możliwe wektory ataku:

  • ‍Wektor ataku 1 (LAN/WAN): w sytuacjach, gdy atakujący może bezpośrednio wchodzić w interakcję z punktem dostępu przez sieć, jest on w stanie wykorzystać te luki, tworząc złośliwe żądania skierowane do podatnej usługi.‍
  • Wektor ataku 2 (Over-the-Air): atak ma miejsce przez sieć bezprzewodową, w której atakujący nie musi być podłączony do sieci przewodowej (LAN/WAN) ani bezprzewodowej (WLAN). Może wykorzystać pasmo bezprzewodowe do wykonania kodu na urządzeniu, po prostu znajdując się w jego fizycznej bliskości.

Biorąc pod uwagę najwyższe poziomy krytyczności, złośliwy użytkownik może osiągnąć następujące rezultaty:

  • ‍Trwały dostęp do zasobów wewnętrznych. Po wykonaniu kodu na urządzeniu złośliwi użytkownicy mogą stworzyć tylną furtkę, aby utrzymać trwały dostęp. Taka konfiguracja może umożliwić scenariusze, w których początkowy dostęp jest uzyskiwany poprzez infekcję złośliwym oprogramowaniem (np. za pośrednictwem poczty e-mail), a trwałość jest ustanawiana poprzez naruszenie bezpieczeństwa urządzenia Advantech.‍
  • Odmowa usługi (DoS). W scenariuszach, w których podatny na ataki punkt dostępu służy jako sieć szkieletowa do kontrolowania bezprzewodowych RGV poruszających się po złożonych układach produkcyjnych – możliwość manipulacji tymi krytycznymi punktami dostępu może znacznie zakłócić procesy automatyzacji na liniach produkcyjnych.‍
  • Ruch boczny. Uzyskanie uprawnień roota na urządzeniu umożliwia atakującemu ponowne wykorzystanie punktu dostępu jako w pełni funkcjonalnej stacji roboczej Linux, zapewniając nowy punkt zaczepienia do dalszej eksploracji i penetracji sieci. Można to osiągnąć na przykład poprzez przeprowadzanie ataków typu Man-in-the-Middle w celu przechwycenia danych uwierzytelniających przesyłanych za pośrednictwem niezaszyfrowanych protokołów lub poprzez wykorzystanie znanych luk w zabezpieczeniach niezałatanych urządzeń za pomocą publicznie dostępnych exploitów.

Podsumowanie

Podatności zaraz po odkryciu zostały odpowiednio zaadresowane przez producenta i po aktualizacji firmware do poniższych wersji zostają załatane:

  • EKI-6333AC-2G: v1.6.5
  • EKI-6333AC-2GD: v1.6.5
  • EKI-6333AC-1GPO: v1.2.2

Szczegółowy opis wszystkich wykrytych CVE znajdziemy w tym artykule.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...