Компания Trend Micro опубликовала результаты нового исследования A Security Analysis of Radio Remote Controllers for Industrial Applications («Анализ систем дистанционного радиоуправления промышленным оборудованием с точки зрения безопасности»). В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.

Системы дистанционного радиоуправления широко используются в производстве, строительстве, перевозке грузов и других сферах. Ими оснащены многие подъёмные краны, бурильные установки и шахтёрское оборудование, для которого характерны длительный срок службы, высокая стоимость замены и трудности в обновлении прошивок и ПО. В связи с этим в эпоху Четвёртой промышленной революции (Industry 4.0), которая подразумевает активное взаимодействие устройств между собой и с окружающим миром и массовое внедрение автоматизации, именно подобное промышленное оборудование может стать ещё одним «слабым звеном» в защите предприятия от киберпреступников.

Учитывая, что в мире используются миллионы единиц дистанционно управляемого оборудования, которые практически не защищены от воздействия злоумышленников, последние могут перехватывать управление такой техникой на программном уровне, подменять идущие от пульта управления команды, инициировать аварийное отключение и организовывать с помощью этих методов различные типы атак. Среди них следует выделить: саботаж и временную остановку деятельности предприятия, масштабы и ущерб от которой будут сильно отличаться в зависимости от того, насколько важным для отрасли является затронутое предприятие; кражу продукции из портов и автоматизированных логистических центров при помощи подъёмников и другого радиоуправляемого оборудования; вымогательство, при котором злоумышленник целенаправленно вызывает остановку производства либо повреждение ценного оборудования, что приводит к убыткам, а затем требует выкуп в обмен на прекращение атак.

В исследовании рассматриваются основные методы защиты, которые применяются при разработке систем дистанционного радиоуправления наиболее популярными производителями и их слабые места, например, защищённое подключение с использованием общего для передатчика и приёмника кода доступа, а также защита паролем терминала передатчика, разблокировка определённых функций передатчика только при помощи ключ-карты и применение дублирующих систем защиты (скажем, инфракрасного канала связи, который отключает приёмник, если пульт ДУ выходит за радиус его действия). В первых случаях злоумышленники могут рано или поздно узнать пароли либо сделать копию/украсть ключ-карту, а в последнем — обойти протокол защиты или действовать, зная радиус его работы, отмечают эксперты Trend Micro. При этом, эффективность применяемых методов защиты существенно зависит от общего уровня информационной безопасности на предприятии, и назвать их самих по себе надёжными или нет нельзя.

Также специалисты Trend Micro проанализировали методы кибератак, которыми могут воспользоваться злоумышленники, и выделили среди них главные, разделив их по уровню сложности. Среди них: копирование и запись радиосигналов с командами и их воспроизведение для управления оборудованием (простой способ, стоимость требуемого оборудования от 100 до 2000 долларов США); изменение передаваемых радиосигналов для этой же цели (средний по сложности, стоимость оборудования от 500 до 1500 долларов США); DoS-атаки при помощи сигнала экстренного отключения оборудования (простой, стоимость оборудования от 100 до 2000 долларов США); клонирование передатчика (средний, стоимость оборудования от 500 до 1500 долларов США); перепрограммирование оборудования при помощи взлома прошивки (сложный, требует высоких навыков, стоимость оборудования от 5000 до 50 000 долларов США).

В целом в ходе исследования Trend Micro выяснила, что в промышленности (в отличие от потребительской сферы) практически не развита культура киберзащиты радиоуправляемого оборудования, несмотря на то, что его стоимость и возможные убытки во много раз превышают стоимость потребительской техники, а углублённое изучение вопроса и сбор аналитики до начала этого исследования практически не проводились. При этом одним из результатов работы экспертов Trend Micro уже стал рост интереса производителей оборудования к этому вопросу и принятие ответственности перед клиентами за обеспечение кибербезопасности своей продукции. Как минимум одним из вендоров, чьё оборудование Trend Micro тестировала на наличие уязвимостей, уже было выпущено обновление ПО, которое их исправляет.

Среди общих рекомендаций компании по защите радиоуправляемого оборудования для производителей: регулярный выпуск обновлений прошивок и ПО оборудования, что особенно важно, учитывая его долгий срок службы; отказ от проприетарных протоколов для обеспечения радиосвязи в пользу стандартных, например, Bluetooth Low Energy; использование передатчиков с поддержкой аппаратного шифрования, например, CC1110Fx/CC1111Fx; применение механизмов защиты от несанкционированного доступа, которые помешают злоумышленникам использовать свои системы для перехвата управления оборудованием.

Клиентам же рекомендуется: внимательно изучать руководство перед покупкой оборудования, чтобы убедиться, что в нём присутствует настраиваемое/защищённое подключение; регулярно (по возможности) менять пароль, используемый для защиты подключения; избегать подключения к общей сети предприятия компьютера, который используется для программирования пульта или приёмника для ДУ; выбирать оборудование со встроенными системами защиты (например, автоматическим отключением вне зоны действия ДУ) и стандартными протоколами связи (Bluetooth Low Energy или 5G).