أجرى فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى شركة كاسبرسكي لاب تحليلاً لبروتوكول الربط والدمج الخاص بالأتمتة الموحدة للتحكم في العمليات OPC UA، وهو البروتوكول المصمّم لنقل البيانات بشكل آمن بين الخوادم والعملاء ضمن الأنظمة الصناعية، والتي تشمل البنية التحتية الحيوية.
وكشف التحليل عن وجود 17 ثغرة في تنفيذ البروتوكول غير معروفة لمستخدميه، وقد تؤدي إلى استغلالها في هجمات ينتج عنها توقف تقديم الخدمة، بالإضافة إلى إمكانية تنفيذ شيفرات برمجية عن بعد من خلاله، وكذلك أظهر التحليل وجود عدة عيوب في منتجات تجارية تم تصنيعها بناءً على ذلك البروتوكول، وقد تم رفع تقرير بجميع الثغرات إلى المطورين، وجرى إصلاحها بنهاية شهر مارس الماضي.
وكان البروتوكول المشار إليه قد تم تطويره وإطلاقه في العام 2006 من قبل مؤسسة OPC بهدف نقل البيانات بشكل آمناً بين مختلف الأنظمة على الشبكات الصناعية، ويتنشر استخدام ذلك البروتوكول بشكل كبير من قبل كبرى الشركات في مرافقها الصناعية الحديثة وضمن عمليات التصنيع، وفي قطاعات النفط والغاز وصناعات الأدوية وغيرها.
كما يتزايد عدد الشركات الصناعية التي تقوم بتركيب بوابات ذلك البروتوكول لأغراض التواصل والقياس عن بعد ضمن أتمتة أنظمة التحكم في العمليات وأنظمة المتابعة والتحكم عن بعد، بما يتيح لتلك الشركات توحيد عمليات الإدارة لديها، كذلك يستخدم هذا البروتوكول في مكونات إنترنت الأشياء الصناعية والمدن الذكية، والتي تجتذب اهتمام قراصنة الإنترنت بشكل متزايد.
وشمل التحليل المذكور بنية البروتوكول ومنتجاته، إذ أجرى فريق كاسبرسكي لاب للاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية فحصًا على الشيفرة مفتوحة المصدر للبروتوكول والمتاحة على GitHub بما في ذلك تحليل أحد الخوادم كعينة.
واكتشف الفريق أن التطبيقات الحالية للبروتوكول تحتوي على أخطاء في تصميم الشيفرات وكتابتها، وهو الأمر الذي يجب انعدام وجوده في مثل هذه البرمجيات واسعة الاستخدام والمتعلقة بالبنية التحتية الحيوية، وبشكل عام فقد تم اكتشاف 17 ثغرة مجهولة في منتجات مؤسسة OPC وتم إبلاغ المطورين بها فقاموا بمعالجتها.
وعلاوة على ذلك، قام الفريق بتحليل برمجيات أخرى اعتماداً على هذا البرتوكول الصناعي، شملت حلولاً من كبرى الشركات في هذا المجال، وفي معظم الحالات، اكتشف الفريق أخطاء ناتجة عن عدم استخدام المطورين لبعض وظائف تطبيق البروتوكول بشكل صحيح، وفي حالات أخرى، كانت الثغرات ناجمة عن تعديلات غير صحيحة تم إدخالها على البنية التحتية للبروتوكول.
وعليه، فقد اكتشف الخبراء الاستخدامات غير الآمنة لتلك الوظائف في المنتجات التجارية، على الرغم من خلو التطبيق الأصلي للبروتوكول لدى مؤسسة OPC من الأخطاء، ونتيجة لذلك، فقد أدّت تلك التعديلات التي أدخلتها الشركات على المنطق البرمجي للبروتوكول، لأسباب غير معلومة، إلى حدوث هذه الثغرات في وظائفه.
ومن شأن جميع الثغرات التي تم اكتشافها في تطبيقات البروتوكول أن تؤدي إلى أضرار كبيرة للشركات، فمن ناحية، ثمّة مخاطر متعلقة بتوقف الخدمة والتي قد تمثل تهديدات كبرى للأنظمة الصناعية تتمثل بإعاقة العمليات الصناعية أو إيقافها، ومن ناحية أخرى، كان تنفيذ الشيفرات عن بُعد ممكناً وهو ما يتيح للقراصنة إرسال أي نوع من أوامر الخادم إلى عمليات التحكم الصناعية أو الاستمرار في اختراقهم للشبكة.
وقال سيرجي تمنيكوڤ، أحد كبار الباحثين في شؤون الأمن ضمن فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب: “إن مطوري البرمجيات كثيراً ما يبالغون في ثقتهم في البروتوكولات الصناعية ويطبقونها في حلولهم دون التحقق من مدى أمان شيفرة المنتج، وبالتالي فإن الثغرات في المثال المذكور يمكنها أن تؤثر في خطوط إنتاج كاملة، كما يجب أن تنتبه الشركات لتلك التقنيات واسعة الانتشار، ويجب ألا ينغرّ المطورون بفكرة قدرتهم على تصميم برمجياتهم الخاصة، إذ يرى كثيرون أن هذا الأمر ربما يكون أكثر كفاءة وأماناً من البرمجيات المتاحة، ولكن حتى البرمجيات الجديدة تماماً يمكن أن تحتوي على عدد من الثغرات”.
وتوصي كاسبرسكي لاب الشركات بما يلي:
- الانتباه الشديد لمسألة إجراء الفحوص الأمنية والاختبارات كخطوة ضرورية خلال عملية تطوير التطبيق، مع عدم الاعتماد بشكل كامل على البروتوكولات.
- إجراء التدقيق والاختبارات المفتوحة لاكتشاف الثغرات.
- عزل عمليات تطوير البرمجيات، حتى إذا تعرض أحد التطبيقات للاختراق لا يتمكن القراصنة من الدخول للشبكة.
يمكن التعرف على المزيد عن التحليل الأمني لبروتوكول الربط والدمج الخاص بالأتمتة الموحدة للتحكم في العمليات على الموقع الإلكتروني الخاص بفريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب.