
Philippe Lin และ Akira Urano 2 นักวิจัยด้านความมั่นคงปลอดภัยจาก Trend Micro ได้ออกมาแจ้งเตือนถึงช่องโหว่หลายรายการบนรีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุยอดนิยม 7 ยี่ห้อที่ใช้ในสถานที่ก่อสร้างและโรงงาน ซึ่งช่วยให้แฮ็กเกอร์สามารถเข้าควบคุมเครื่องจักรได้ พร้อมสาธิตการโจมตีจริงภายในงานประชุม Black Hat Asia 2019 ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา

Lin ระบุว่ารีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุ (RF Remote Controllers) เป็นอุปกรณ์สำคัญที่ใช้ควบคุมเครื่องจักรทั้งขนาดเล็กและใหญ่ในหลายๆ อุตสาหกรรม ไม่ว่าจะเป็นอุตสาหกรรมการผลิต พลังงาน ก่อสร้าง การเกษตร โลจิสติกส์ เหมืองแร่ และอื่นๆ โดนทั่วไปแล้ว รีโมตควบคุมเหล่านี้จะมีขนาดประมาณฝ่ามือ ประกอบด้วยปุ่มและแท่งควบคุม ซึ่งจะใช้ตัวส่งสัญญาณ (TX) ในการส่งคำสั่งผ่านคลื่นวิทยุตามปุ่มที่กด และตัวรับสัญญาณ (RX) บนเครื่องจักรจะทำหน้าที่แปลความหมายและดำเนินการตามคำสั่งที่ถูกส่งมา
จากการตรวจสอบรีโมตควบคุมเครื่องจักรยอดนิยม 7 ยี่ห้อ ได้แก่ Circuit Design, SAGA, Telecrane, Juuko, ELCA, Autec และ Hetronic พบว่าโปรโตคอลที่ใช้ในการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของรีโมตควบคุมเหล่านี้ยังคงมีปัญหาด้านการรักษาความมั่นคงปลอดภัย โดยเฉพาะอย่างยิ่งการขาดการเข้ารหัสข้อมูลระหว่างตัวรีโมตควบคุมและตัวเครื่องจักร ส่งผลให้แฮ็กเกอร์สามารถทำ Reverse Engineering เพื่อหาวิธี Encode-Decode สัญญาณ แล้วดัดแปลงหรือลอบส่งคำสั่งเข้าไปควบคุมเครื่องจักรได้โดยตรงโดยไม่จำเป็นต้องผ่านรีโมตควบคุมได้ ส่งผลให้ชีวิตและทรัพย์สินในบริเวณนั้นตกอยู่ในความเสี่ยง
ที่น่าเป็นห่วง คือ ทีมนักวิจัยสามารถทำการโจมตีผ่านคลื่นวิทยุได้โดยอาศัยอุปกรณ์รับส่งสัญญาณราคาถูกที่มีขนาดพอๆ กับเหรียญเท่านั้น นั่นหมายความว่า แฮ็กเกอร์สามารถเดินเข้าไปแถวๆ สถานที่ก่อสร้างหรือโรงงานโดยแกล้งทำเป็นผู้ชมทั่วไป แล้วลอบดักจับสัญญาณ ทำ Reverse Engineering แล้วส่งสัญญาณคำสั่งไปควบคุมเครื่องจักรหรือทำให้เครื่องจักรทำงานผิดปกติได้โดยไม่มีใครรู้ตัว

นอกจากนี้ นักวิจัยทั้ง 2 คนยังค้นพบอีกว่า ปุ่มหยุดฉุกเฉิน (ปุ่มสีแดง) ใช้กลไกเดียวกับการส่งสัญญาณออกคำสั่งหยุดการทำงานธรรมดา นั่นหมายความว่าแฮ็กเกอร์ยังคงสามารถส่งสัญญาณควบคุมอื่นๆ ต่อไปได้แม้ผู้ใช้จะกดปุ่มหยุดฉุกเฉินแล้วก็ตาม
“ปัญหาหลักที่เราค้นพบ คือ แทนที่รีโมตควบคุมเครื่องจักรผ่านสัญญาณวิทยุจะใช้เทคโนโลยีการสื่อสารไร้สายที่เป็นมาตรฐาน รีโมตควบคุมเหล่านี้กลับยังคงใช้งานโปรโตคอลการติดต่อสื่อสารผ่านคลื่นสัญญาณวิทยุของตนที่ออกแบบขึ้นมาเอง ซึ่งมีอายุนานกว่า 10 ปีและมุ่งเน้นที่ความปลอดภัย (Safety) ของการใช้งานมากกว่าความมั่นคงปลอดภัย (Security)” — Lin กล่าว
ช่องโหว่และการโจมตีที่ Lin และ Urano ค้นพบ ได้แก่ Replay Attack, Command Injection, Emergency-Stop Abuse, Malicious Re-paring และ Malicious Re-programming ดังสรุปในตารางด้านล่าง

Trend Micro ได้รายงานช่องโหว่ทั้งหมดที่ค้นพบไปยังเจ้าของผลิตภัณฑ์รีโมตควบคุมเครื่องจักรที่เกี่ยวข้อง ซึ่งหลายรายก็ได้ออกแพตช์สำหรับอุดช่องโหว่เป็นที่เรียบร้อย ในขณะที่บางรายกำลังทำงานร่วมกับ Trend Micro เพื่อแก้ไขปัญหาและบางรายก็ไม่ทำการแก้ไขเนื่องจากอุปกรณ์ End-of-Life ไปแล้ว
ผู้ที่สนใจสามารถอ่านรายงานฉบับเต็มของ Trend Micro ได้ที่: https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/attacks-against-industrial-machines-via-vulnerable-radio-remote-controllers-security-analysis-and-recommendations