[BHAsia 2019] Trend Micro พบช่องโหว่หลายรายการบนรีโมตควบคุมเครื่องจักรยอดนิยม 7 ยี่ห้อ

Philippe Lin และ Akira Urano 2 นักวิจัยด้านความมั่นคงปลอดภัยจาก Trend Micro ได้ออกมาแจ้งเตือนถึงช่องโหว่หลายรายการบนรีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุยอดนิยม 7 ยี่ห้อที่ใช้ในสถานที่ก่อสร้างและโรงงาน ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องจักรได้ พร้อมสาธิตการโจมตีจริงภายในงานประชุม Black Hat Asia 2019 ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา

Lin ระบุว่ารีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุ (RF Remote Controllers) เป็นอุปกรณ์สำคัญที่ใช้ควบคุมเครื่องจักรทั้งขนาดเล็กและใหญ่ในหลายๆ อุตสาหกรรม ไม่ว่าจะเป็นอุตสาหกรรมการผลิต พลังงาน ก่อสร้าง การเกษตร โลจิสติกส์ เหมืองแร่ และอื่นๆ โดนทั่วไปแล้ว รีโมตควบคุมเหล่านี้จะมีขนาดประมาณฝ่ามือ ประกอบด้วยปุ่มและแท่งควบคุม ซึ่งจะใช้ตัวส่งสัญญาณ (TX) ในการส่งคำสั่งผ่านคลื่นวิทยุตามปุ่มที่กด และตัวรับสัญญาณ (RX) บนเครื่องจักรจะทำหน้าที่แปลความหมายและดำเนินการตามคำสั่งที่ถูกส่งมา

จากการตรวจสอบรีโมตควบคุมเครื่องจักรยอดนิยม 7 ยี่ห้อ ได้แก่ Circuit Design, SAGA, Telecrane, Juuko, ELCA, Autec และ Hetronic พบว่าโปรโตคอลที่ใช้ในการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของรีโมตควบคุมเหล่านี้ยังคงมีปัญหาด้านการรักษาความมั่นคงปลอดภัย โดยเฉพาะอย่างยิ่งการขาดการเข้ารหัสข้อมูลระหว่างตัวรีโมตควบคุมและตัวเครื่องจักร ส่งผลให้แฮ็กเกอร์สามารถทำ Reverse Engineering เพื่อหาวิธี Encode-Decode สัญญาณ แล้วดัดแปลงหรือลอบส่งคำสั่งเข้าไปควบคุมเครื่องจักรได้โดยตรงโดยไม่จำเป็นต้องผ่านรีโมตควบคุมได้ ส่งผลให้ชีวิตและทรัพย์สินในบริเวณนั้นตกอยู่ในความเสี่ยง

ที่น่าเป็นห่วง คือ ทีมนักวิจัยสามารถทำการโจมตีผ่านคลื่นวิทยุได้โดยอาศัยอุปกรณ์รับส่งสัญญาณราคาถูกที่มีขนาดพอๆ กับเหรียญเท่านั้น นั่นหมายความว่า แฮ็กเกอร์สามารถเดินเข้าไปแถวๆ สถานที่ก่อสร้างหรือโรงงานโดยแกล้งทำเป็นผู้ชมทั่วไป แล้วลอบดักจับสัญญาณ ทำ Reverse Engineering แล้วส่งสัญญาณคำสั่งไปควบคุมเครื่องจักรหรือทำให้เครื่องจักรทำงานผิดปกติได้โดยไม่มีใครรู้ตัว

นอกจากนี้ นักวิจัยทั้ง 2 คนยังค้นพบอีกว่า ปุ่มหยุดฉุกเฉิน (ปุ่มสีแดง) ใช้กลไกเดียวกับการส่งสัญญาณออกคำสั่งหยุดการทำงานธรรมดา นั่นหมายความว่าแฮ็กเกอร์ยังคงสามารถส่งสัญญาณควบคุมอื่นๆ ต่อไปได้แม้ผู้ใช้จะกดปุ่มหยุดฉุกเฉินแล้วก็ตาม

“ปัญหาหลักที่เราค้นพบ คือ แทนที่รีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุจะใช้เทคโนโลยีการสื่อสารไร้สายที่เป็นมาตรฐาน รีโมตควบคุมเหล่านี้กลับยังคงใช้งานโปรโตคอลการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของตนที่ออกแบบขึ้นมาเอง ซึ่งมีอายุนานกว่า 10 ปีและมุ่งเน้นที่ความปลอดภัย (Safety) ของการใช้งานมากกว่าความมั่นคงปลอดภัย (Security)” — Lin กล่าว

ช่องโหว่และการโจมตีที่ Lin และ Urano ค้นพบ ได้แก่ Replay Attack, Command Injection, Emergency-Stop Abuse, Malicious Re-paring และ Malicious Re-programming ดังสรุปในตารางด้านล่าง

Trend Micro ได้รายงานช่องโหว่ทั้งหมดที่ค้นพบไปยังเจ้าของผลิตภัณฑ์รีโมตควบคุมเครื่องจักรที่เกี่ยวข้อง ซึ่งหลายรายก็ได้ออกแพตช์สำหรับอุดช่องโหว่เป็นที่เรียบร้อย ในขณะที่บางรายกำลังทำงานร่วมกับ Trend Micro เพื่อแก้ไขปัญหาและบางรายก็ไม่ทำการแก้ไขเนื่องจากอุปกรณ์ End-of-Life ไปแล้ว

ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มของ Trend Micro ได้ที่: https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

เตือนผู้ใช้ VLC เล่นไฟล์วิดีโอแปลกปลอมเสี่ยงถูกแฮ็กได้

Symeon Paraschoudis นักวิจัยด้านความมั่นคงปลอดภัยจาก Pen Test Partners ออกมาแจ้งเตือนถึงช่องโหว่บน VLC แอปพลิเคชันสำหรับเล่นวิดีโอยอดนิยม ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมระบบคอมพิวเตอร์จากระยะไกล ถ้าผู้ใช้เผลอเล่นไฟล์วิดีโออะไรก็ไม่รู้ที่ดาวน์โหลดมาจากอินเทอร์เน็ต

UiPath ขอเชิญร่วม Meeting ในหัวข้อ Discovering the process for Automation 3 ก.ค. 2019

UiPath ขอเชิญผู้ที่สนใจเทคโนโลยี Robotic Process Automation (RPA) ทุกท่าน เข้าร่วมงาน Meeting ฟรี Discovering the process for Automation เพื่อเรียนรู้ว่าปัจจุบันนี้กระบวนการใดบ้างที่นิยมแปลงให้เป็นอัตโนมัติด้วย RPA ในวันที่ 3 ก.ค. 2019 โดยมีรายละเอียด กำหนดการ และวิธีการลงทะเบียนเข้าร่วมงานฟรีดังนี้