بيانات صحفية

الكشف عن ثغرات خطرة في بروتوكولات صناعية شهيرة تؤثر في منتجات عدد من الشركات

أجرى فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب، تحليلاً لبروتوكول الربط والدمج الخاص بالأتمتة الموحدة للتحكم في العمليات (OPC UA)، وهو البروتوكول المصمّم لنقل البيانات بشكل آمن بين الخوادم والعملاء ضمن الأنظمة الصناعية، والتي تشمل البنية التحتية الحيوية.

وكشف التحليل عن وجود 17 ثغرة في تنفيذ البروتوكول غير معروفة لمستخدميه، وقد تؤدي إلى استغلالها في هجمات ينتج عنها توقّف تقديم الخدمة، بالإضافة إلى إمكانية تنفيذ شيفرات برمجية عن بعد من خلاله. وكذلك، أظهر التحليل وجود عدة عيوب في منتجات تجارية تم تصنيعها بناءً على ذلك البروتوكول. وقد تم رفع تقرير بجميع الثغرات إلى المطورين، وجرى إصلاحها بنهاية شهر مارس الماضي.

وكان البروتوكول المشار إليه قد تم تطويره وإطلاقه في العام 2006 من قبل مؤسسة OPC بهدف نقل البيانات نقلاً آمناً بين مختلف الأنظمة على الشبكات الصناعية. ويتنشر استخدام ذلك البروتوكول بشكل كبير من قبل كبرى الشركات في مرافقها الصناعية الحديثة وضمن عمليات التصنيع، وفي قطاعات النفط والغاز وصناعات الأدوية وغيرها. كما يتزايد عدد الشركات الصناعية التي تقوم بتركيب بوابات ذلك البروتوكول لأغراض التواصل والقياس عن بعد ضمن أتمتة أنظمة التحكم في العمليات وأنظمة المتابعة والتحكم عن بعد، بما يتيح لتلك الشركات توحيد عمليات الإدارة لديها. كذلك، يستخدم هذا البروتوكول في مكونات إنترنت الأشياء الصناعية والمدن الذكية، والتي تجتذب اهتمام قراصنة الإنترنت بشكل متزايد.

وشمل التحليل المذكور بُنية البروتوكول ومنتجاته، إذ أجرى فريق كاسبرسكي لاب للاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية فحصاً على الشيفرة مفتوحة المصدر للبروتوكول (والمتاحة على GitHub)، بما في ذلك تحليل أحد الخوادم كعينة. واكتشف الفريق أن التطبيقات الحالية للبروتوكول تحتوي على أخطاء في تصميم الشيفرات وكتابتها، وهو الأمر الذي يجب انعدام وجوده في مثل هذه البرمجيات واسعة الاستخدام والمتعلقة بالبنى التحتية الحيوية. وبشكل عام، فقد تم اكتشاف 17 ثغرة مجهولة في منتجات مؤسسة OPC وتم إبلاغ المطورين بها، فقاموا بمعالجتها.

وعلاوة على ذلك، قام الفريق بتحليل برمجيات أخرى اعتماداً على هذا البرتوكول الصناعي، شملت حلولاً من كبرى الشركات في هذا المجال. وفي معظم الحالات، اكتشف الفريق أخطاء ناتجة عن عدم استخدام المطورين لبعض وظائف تطبيق البروتوكول بشكل صحيح. وفي حالات أخرى، كانت الثغرات ناجمة عن تعديلات غير صحيحة تم إدخالها على البينة التحتية للبروتوكول. وعليه، فقد اكتشف الخبراء الاستخدامات غير الآمنة لتلك الوظائف في المنتجات التجارية، على الرغم من خلو التطبيق الأصلي للبروتوكول لدى مؤسسة OPCمن الأخطاء. ونتيجة لذلك، فقد أدّت تلك التعديلات التي أدخلتها الشركات على المنطق البرمجي للبروتوكول، لأسباب غير معلومة، إلى حدوث هذه الثغرات في وظائفه.

ومن شأن جميع الثغرات التي تم اكتشافها في تطبيقات البروتوكول أن تؤدي إلى أضرار كبيرة للشركات. فمن ناحية، ثمّة مخاطر متعلقة بتوقف الخدمة والتي قد تمثل تهديدات كبرى للأنظمة الصناعية تتمثل بإعاقة العمليات الصناعية أو إيقافها. ومن ناحية أخرى، كان تنفيذ الشيفرات عن بُعد ممكناً وهو ما يتيح للقراصنة إرسال أي نوع من أوامر الخادم إلى عمليات التحكم الصناعية أو الاستمرار في اختراقهم للشبكة.

وتعليقاً على الموضوع، اعتبر سيرجي تمنيكوڤ، أحد كبار الباحثين في شؤون الأمن ضمن فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب، إن مطوري البرمجيات كثيراً ما يبالغون في ثقتهم في البروتوكولات الصناعية ويطبقونها في حلولهم دون التحقق من مدى أمان شيفرة المنتج، وبالتالي فإن الثغرات في المثال المذكور يمكنها أن تؤثر في خطوط إنتاج كاملة، داعياً إلى ضرورة أن تنتبه الشركات لتلك التقنيات واسعة الانتشار، وقال: “يجب ألا ينغرّ المطورون بفكرة قدرتهم على تصميم برمجياتهم الخاصة، إذ يرى كثيرون أن هذا الأمر ربما يكون أكثر كفاءة وأماناً من البرمجيات المتاحة. ولكن حتى البرمجيات الجديدة تماماً يمكن أن تحتوي على عدد من الثغرات”.

وتوصي كاسبرسكي لاب الشركات بما يلي:

  • الانتباه الشديد لمسألة إجراء الفحوص الأمنية والاختبارات كخطوة ضرورية خلال عملية تطوير التطبيق، مع عدم الاعتماد بشكل كامل على البروتوكولات.
  • إجراء التدقيق والاختبارات المفتوحة لاكتشاف الثغرات.
  • عزل عمليات تطوير البرمجيات، حتى إذا تعرض أحد التطبيقات للاختراق لا يتمكن القراصنة من الدخول للشبكة.

 

يمكن التعرُّف على المزيد عن التحليل الأمني لبروتوكول الربط والدمج الخاص بالأتمتة الموحدة للتحكم في العمليات على الموقع الإلكتروني الخاص بفريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب.

الأوسمة

أضف تعليقاً

اضغط هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

/* ]]> */